标题:
跨站技术----基础
[打印本页]
作者:
吴翔1
时间:
2010-3-8 18:19
标题:
跨站技术----基础
在入侵中我们常常会遇到这种情况:目标是一个综合类的网站,提供有电影、FLASH,等用的是新的动网论坛8.0。cookie漏洞泄露绝对路径
D:\www\xxx\bbs\data为默认数据库目录,连接
www.xxx.com\bbs\data\dvbbs8.mdb
,下载数据库却发现作了防下载处理。管理员好像很懂安
的样子,默认数据名也不改,就是让你下载不了。
试在在首页的flash页面找到一个注入点,是 access数据库,但是该注入点跑不出主页后台的管理员的账号和密码,继续检测后也没有发
现更大的漏洞。现在的情况是,在主页和BBS各发现了漏洞的一半,主页发一注入点可是猜不到数据库的情况,BBS上发现了数据库是动网的
结构是明确的,可惜无法下载得到管理员账号。
其实我们可以把这两个漏洞结合起来完成入侵。
我们在access 注入中讲的都是对出现注入点的ASP文件所调用的数据库进行注入,也就是说注:自己的数据库“,其实access 是可以去
注入猜解其它程序的数据库的,这种技术叫做“跨站”。前提条件是得知了网站的绝对路径和数据库名,这样就等于把两个半吊子漏洞结
合成了一个可以完整利用的漏洞,注入语句如下:
http://www.xxx.com/list.asp?id=1433
and (select count(*) from admin in "D:\www\xxx\bbs\data\dvbbs8.mdb")
使用的语句很简单,都是正常的access 注入语句,只是其中加上了绝对路径的参数。普通的access 注入语句and select count(*) from
admin,用来猜是不是有admin表,注意后面加上绝对地址时要用两个引号包括起来。
这样就可以查询d:\www\xxx\bbs\data\dvbbs8.mdb中的数据了。同样的,我们可以把普通的注入语句按这个模式套进去,联合查询也能进
行****跨库****,语句如下:
http://www.xxx.com/list.asp?id=1433
and 1=2 union select l_content,3,4 from dv_log in "d:\www\xxx\bbs\data\dvbbs8.mdb" where l_id=513
其它的注入语句就与普通的access 注入没有两样了。经过跨库得到动网BBS的密码,如果破解成功即可进后台拿WEBSHELL。以上方法为我们在
入侵陷入僵局时打开了思路。
网吧破限制辅助工具
下载地址:http:\\
www.brsbox.com
\ch_121\个人必备工具
作者:
swordlea
时间:
2010-3-8 18:27
哈哈,吴老师的技术帖,搬板凳听课。
作者:
麦国培
时间:
2010-3-8 18:28
学习一下
作者:
adamce
时间:
2010-3-16 21:44
关注一下
欢迎光临 华邮网 (http://p1878.com/bbs/)
Powered by Discuz! 7.2