WEB开发网
开发学院网络安全黑客技术 网管必看 渗透某大型信息港网络全过程 阅读

网管必看 渗透某大型信息港网络全过程

 2006-11-07 20:06:09 来源:WEB开发网   
核心提示: http://it.xxx.cn/publicpress_content.phpid=96/**/and/**/1=2/**/union/**/select/**/1,1,1,1,1,1,1由于系统过滤了空格,就用/**/代替好了,网管必看 渗透某大型信息港网络全过程(2),可是连字段数也

http://it.xxx.cn/publicpress_content.phpid=96/**/and/**/1=2/**/union/**/select/**/1,1,1,1,1,1,1

由于系统过滤了空格,就用/**/代替好了,可是连字段数也没办法也猜不出来,估计猜表名也很困难,只好放弃了。

找到http://gongqiu.xxx.cn/fabuinfo.asp,这是发布供求信息的地方,注册后可以上传图片( 限 jpg 格式 )。我正准备抓包,却发现上传一个正常的图片也不行,看来上传的地方出了毛病。

最后在http://www.xxx.cn/life/lifehtm/pro_list.asp下面找到个搜索的框框,输入关键字反探测'返回:

Microsoft OLE DB Provider for ODBC Drivers 错误 '80040e14'

[Microsoft][ODBC SQL Server Driver][SQL Server]第 1 行: '%' 附近有语法错误。

/life/lifehtm/pro_list.asp,行94

接着输入“反探测' and 1=1 and '%'='”和“反探测' and 1=1 and '%'='”返回不一样,这就证明有注射漏洞。手工注入累死人,抓包嗅谈地址,如:http://www.xxx.cn/life/lifehtm/pro_list.asp?protype=%C6%E4%CB%FC%CE%EF%C6%B7 ,用nbsi注入不了,用啊D工具检测还是DB_owner权限,支持多句执行,权限虽然不大,但是还可以列目录,在他的3个盘里面仔细查找,只发现一些数据库备份,没有任何网站目录,想到数据库和web分离的,也不知道这台数据库机器的ip,备份得到webshell的思路估计是没门了。猜解表名没找到诸如admin啊,manager之类的表.又在主站上面搜索了回后台,没有找到.看来这注射点利用价值也不多了.列出还有C:/Documents and Settings/All Users/Application Data/Symantec/pcAnywhere/目录,但配置文件现在又拿不到。

上一页  1 2 3 4  下一页

Tags:网管 渗透 大型

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接