WEB开发网
开发学院网络安全安全技术 黑客与网管的30天较量 阅读

黑客与网管的30天较量

 2008-10-27 13:30:38 来源:WEB开发网   
核心提示: http://xxxx/card_show.asp?id=56http://xxxx/card_show.asp?id=56'显示:请不要尝试“',--,select,mid*"之类的字符,XXX防SQL注入专用系统!我曰,太阳!还专用防SQL注入呢,

http://xxxx/card_show.asp?id=56

http://xxxx/card_show.asp?id=56'

显示:请不要尝试“',--,select,mid*********"之类的字符,XXX防SQL注入专用系统!我曰,太阳!还专用防SQL注入呢,没门。

失败,拿出SuperScan扫几个常用端口,开放的端口21,80,1433

Faint!

尝试旁侵,打开旁注专用工具。

扫出10多个国际域名.

呵呵,我不信你10多个站没一个有洞,GO,逐一检查.....

用旁注工具检测了一通,看那些站包括:

dvbbs/dvbbs6.mdb
bbs/upfile.asp
upload_soft.asp

之类的页面,一分钟过去了,程序显示完成,昏倒,一个都没有。

一个个打开那些站点看看的时候,差点没把我气死。TMD,10几个域名差不多全部指向同一个站,我倒!

再仔细的观察一次,有一个站是私服的主页,我昏哦,难道服务器上还有私服?其中一个超连接是<本站论坛>,低落的情绪马上爆涨起来,点一下进去看看。

http://xxxx/Xsfbbs/index.asp

本页面需要cookies支持,如果你的浏览器不支持cookies将不能登陆本系统。。。。

一看就知道是动网的,他的二级路径是XsfBBS,怪不得刚才检测不到,晕。希望论坛可以找到突破口了。

3秒钟过去,论坛打开了,逼不及待马上看最下面那几行字:

####
Powered By :Dvbbs Version 7.0.0
?2003-2004 XXXXXXXXX网::网站声明及发帖须知:: 联系QQ:XXXXXXX
执行时间:62.50000毫秒。查询数据库2次。 当前模板样式:[默认模板]
####

(小刀评论:建议直接访问upfile.asp文件来判断是否存在上传漏洞,因为SP2补丁有两个,第一个是没有补上传漏洞的)

上一页  1 2 3 4 5 6 7  下一页

Tags:黑客 网管 较量

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接