|
楼主 |
发表于 2008-10-23 00:37:26
|
显示全部楼层
|阅读模式
来自 广东省广州市
黑狼基地 菜鸟起飞的乐园www.nb5.cn
我们有狼的精神!有困难不怕,就怕遇不到困难
黑狼基地与朋友们携手共创美好明天!欢迎光临黑狼基地!
------------------------------------------------------------------------
大家好,我是mvp213,今天带给大家一个在入侵中经常用到的思路啊,就是cookie注入,这种手法对于高手可能不算什么,但是我们小菜可能有些模糊,来看看大体的思路吧,(cookie注入:在asp脚本中,request请求对象获取客户端提交数据,常用的是get和post两种,同时request对象可以不通过集合来获得数据,既直接使用request(name)。但他的效率低,容易出错,当我们省略具体的集合名称时,asp是按querystring,form,cookie,servervariable集合的顺序来搜索的,在request对象成员中集合cookie,他的一是是读取用户系统发送的所有cookie值,而cookies是保存在客户端计算机的一个文本文件,可以进行修改,这样一来,我们就对变量过滤不严的网站使用request,cookie方式来提交变量的值,从而利用系统的漏洞进行注入攻击。)
上面这些我希望大家能看看,会对你的提高有帮助的
目前流行的企业网站整站系统不少,不过大多数都是一样的,连漏洞都一样,.....比如易联网络,南方数据,网软天下,良精科技等等。
现在开始说下这套系统的漏洞页面吧,shownews.asp,就是漏洞页面了,在文件头用<!--#lnclude file=\"inc/check_sql.asp\"-->包含进入了check_sql.asp。这个被包含文件是用来防止黑客注入的,文件源码大家有兴趣的话可以去研究下啊,下面我们来下具体的操作啊,首先我们用浏览器打开,对了,不要用ie啊,用这个greenbrowser浏览器,然后再用个插件,插件我会给大家打包的,来吧,看下操作啊,有两种方法能够找出有漏洞的网站,一个就是挖掘机,要用1.1的,另一个就是我们强大的Google了,构造关键字“inurl:shownews.asp 企业邮局联系我们繁体中文”这里用Google来进行演示
搜索出来了,这个,换个吧,看着可怜,这个吧,先把.asp后面的数值去掉,让啊不带参数
数据库出错 ,如果出现了这个就说明可以进行下一步了,再来打开cookie读取
这里要构造语句了,看着cookie名称就是id
而属性就是 -1 union select 1,username,password,4,5,6,7,8,9,10 from admin
,然后按有效期一分钟,接着源读入,接着写入,刷新下主页面,看f7b705d9a0c96f52,密码的md5出来了,去破解下 7791858,呵呵,后台地址是多少啊??郁闷,扫下吧,好慢,我们来看下一个吧,很郁闷啊,后台地址要靠工具了啊,啊~~还被人给挂马了,赶快打开自己的杀软了,嘿嘿,登陆下吧,可以备份数据库啊,大家自己发挥吧,呵呵
,对了,忘了告诉一件事,就是菜鸟可能不会安装这个插件,告诉大家如何安装,明白了没有啊,我里面又一个了,我就不替换了,然后是安装,这样就ok了,呵呵,教程到此结束,又不明白的可以来论坛问我或者加我QQ:345096,我是黑狼基地的mvp213
-----------------------------------------------------------------------------------------------------------
教程下载地址:点击下载 |
|