返回列表 发帖

跨站技术----基础

在入侵中我们常常会遇到这种情况:目标是一个综合类的网站,提供有电影、FLASH,等用的是新的动网论坛8.0。cookie漏洞泄露绝对路径
D:\www\xxx\bbs\data为默认数据库目录,连接www.xxx.com\bbs\data\dvbbs8.mdb ,下载数据库却发现作了防下载处理。管理员好像很懂安
的样子,默认数据名也不改,就是让你下载不了。
  试在在首页的flash页面找到一个注入点,是 access数据库,但是该注入点跑不出主页后台的管理员的账号和密码,继续检测后也没有发
现更大的漏洞。现在的情况是,在主页和BBS各发现了漏洞的一半,主页发一注入点可是猜不到数据库的情况,BBS上发现了数据库是动网的
结构是明确的,可惜无法下载得到管理员账号。
  其实我们可以把这两个漏洞结合起来完成入侵。
  我们在access 注入中讲的都是对出现注入点的ASP文件所调用的数据库进行注入,也就是说注:自己的数据库“,其实access 是可以去
注入猜解其它程序的数据库的,这种技术叫做“跨站”。前提条件是得知了网站的绝对路径和数据库名,这样就等于把两个半吊子漏洞结
合成了一个可以完整利用的漏洞,注入语句如下:
http://www.xxx.com/list.asp?id=1433 and (select count(*) from admin in "D:\www\xxx\bbs\data\dvbbs8.mdb")
使用的语句很简单,都是正常的access 注入语句,只是其中加上了绝对路径的参数。普通的access 注入语句and select count(*) from
admin,用来猜是不是有admin表,注意后面加上绝对地址时要用两个引号包括起来。
  这样就可以查询d:\www\xxx\bbs\data\dvbbs8.mdb中的数据了。同样的,我们可以把普通的注入语句按这个模式套进去,联合查询也能进
行****跨库****,语句如下:
  http://www.xxx.com/list.asp?id=1433 and 1=2 union select l_content,3,4 from dv_log in "d:\www\xxx\bbs\data\dvbbs8.mdb" where l_id=513
其它的注入语句就与普通的access 注入没有两样了。经过跨库得到动网BBS的密码,如果破解成功即可进后台拿WEBSHELL。以上方法为我们在
入侵陷入僵局时打开了思路。
网吧破限制辅助工具
下载地址:http:\\www.brsbox.com\ch_121\个人必备工具
电话号码13636683803地址上海市宝源路209弄17号203室.邮编200071
http://www.997788.com/76474/
QQ群116790958
工行 6222081001022784627

关注一下
350001福州东街01A-175号 李仕佑
QQ413642963
支付宝:adamce_fj@126.com

TOP

学习一下
中国邮史研究会、《中国邮史》杂志、中国邮史出版社、“华邮网”创办人:麦国培 528100广东佛山三水区西南镇永兴路十三号106铺 电话:0757-87732650 邮箱:p1878@vip.163.com 会刊、稿、查询、投诉、结帐网址:http://www.p1878.com/bbs/viewthr ... &extra=page%3D1
会号411(微信号:m52740)

TOP

哈哈,吴老师的技术帖,搬板凳听课。
哈尔滨市 松北区 世坤路 838号 科技创新城 7号楼 安天实验室 李柏松 邮编:150028
————————————————————
主集国际象棋专题、伪满、编年信销票。

TOP

返回列表