首先说明,本文不是讲session欺骗方法或原理。
1年前流转跟我说他有一个想法,就是session注入,当时我认为有点不可能,因为session很少进库的,就算进库了,也注射不了,就算能注射,也不能回显,对access没什么用处。后来看“寂寞的刺猬”大哥写的一篇漏洞分析文章的时候无意中发现他截取的代码里有session进库了,所以昨晚无聊,就test了起来。 我们首先可以来证明一下session是否能注入,来看kevin's blog的setting.asp文件的一段代码(kevin大家不要打我哦=): ....省略.... Copy code<% ....省略.... 这个是修改管理员密码的文件,但是请大家注意这一句“sql="update kevinadmin set k_pass='" & request.Form("passwd2") &"' Where k_user='" & session("user") & "'"”,看到了吧session居然进库了,出于测试的目的,我们把它的代码改一下,去掉管理员认证。代码如下: ....省略.... Copy code<% ....省略.... 我把它保存为1.asp,现在我们来构造一个2.asp,代码如下: Copy code<% 这里要注意一下,kevin's blog的管理员名为Huanhuan,密码为123456。OK,我们先打开这个2.asp文件,然后再打开1.asp,其他的地方不用输入,只要在“新管理密码”里输入新的密码就行,我们来输入1234,然后点提交,如图1。 修改失败,呵呵,我们把2.asp的代码改为如下: Copy code<% 再修改下密码,怎么样,修改成功了吧,如图2。 这样初步证明了session是可以注入的,但是我想如果没有实例的话大家可能不会服,好的,我们来看实例。就拿cityblog来做个例子,cityblog是一款多用户blog,读过它的代码的人都知道,它过滤得非常严谨。我们来看UserManage/Article_Del.Asp文件的一段代码: ....省略.... Copy code
....省略.... Copy codeSet Rs=Conn.Execute("Select Article_Code From Article Where Article_ID IN("& ArticleID &") GROUP BY Article_Code") ....省略.... ArticleID在赋值的时候就做了过滤,但是我们看看Session("UserID")这个session变量,根本没做过滤就丢到库里了,呵呵,大家不用急着看注入结果,我们先来从session欺骗去攻击他。 注册两个,一个名为asdasd,密码111111;另一个为asdasdaa,密码222222,用asdasd发表一篇日志,名为“aaaaaaa”内容随便;用asdasdaa发表一篇名为“bbbbbbbb”的日志。然后用asdasdaa用户进入“日志列表”里,现在我们来构造一个设置session的asp文件s.asp,代码如下: Copy code<% 这里可能有人会问,怎么确定userid呢?请看图3。 “user0”跟着后面的那个数字就是userid了,这里asdasd的userid为105,asdasdaa的userid为106。我们打开s.asp,然后刷新一下“日志列表”页面,如图4。 看到了吗?asdasd发表的日志显赫的摆在眼前,而且还能删除。 呵呵,欺骗成功了。现在我们从session注入的角度来攻击他,我们用asdasdaa发8篇日志,然后构造设置session的文件s.asp,代码如下: Copy code<% 我们打开s.asp,然后随便选中一篇日志(要记住这篇日志的名称),点击“删除”按钮,删除成功!再来,我们吧s.asp的代码改为: Copy code<% 打开s.asp,然后随便选中一篇点击日志(记住日志名称),然后点击删除,提示删除成功了,但是我们回到“日志列表”看一看,居然没有日志了,如图5 呵呵,我们重新登录asdasdaa一下,打开“日志列表”看看,哈哈!除了and 1=1删除的那篇日志之外,其他的日志都存在。我们看把代码修改为: Copy code<% 然后随便点一篇日志删除(记住日志名,下面不打了。累....),哈哈,删除成功,证明存在tb_admin这个表。再来,把代码修改为: Copy code<% 删除一篇日志,哈哈出现了and 1=2的页面,证明不存在表tb_adm。继续测试,代码如下: Copy code<% 删除日志成功,证明tb_admin中存在Blog_Admin_Name字段,呵呵。再来,代码如下: Copy code<% 删除成功,说明Blog_Admin_Name中的第一个管理员用户名的长度为5。再来,代码如下: Copy code<% 日志全没了,说明Blog_Admin_Name字段的第一个管理员名的第一个字符不是j。再来,代码如下: Copy code<% 删除成功,说明Blog_Admin_Name字段的第一个管理员名的第一个字符是a。继续继续,代码如下: Copy code<% 删除成功,说明Blog_Admin_Name字段的第一个管理员的用户名为admin。 继续....(后面的你们来继续了=) 总结一下,这种方法的注入虽然比较麻烦,也有一定的局限性(必须拿下一个PZ站),但是他胜在是永远是一个变量,只是临时存在于服务器,IDS什么的都不能检测,倒,IIS也更不会有什么记录。我测试的是access数据库的,MSSQL的那就请大家自行测试了。还要说一下,PHP中貌似还有一个函数能构造注入,虽然很少能进库,但是也是一种新的攻击方法,因为我的mysql5.0有点问题,所以测试不了,有兴趣的朋友可以自行测试。PHP的session注入我也没测试,也不知道诸如“'”“/”之类的会不会被替换掉。好了,文章到这里,随便说下我的测试环境:WinXP+IIS5.1+Access。 研究了一个通宵了,如果文章有什么疏漏还请各位指点,不要骂我哦。=) [ 此贴被eviloctal在2007-08-04 23:14重新编辑 ] |
---|
Posted: 2007-08-04 12:43 |
[楼 主]
|
cnlnfjhh
级别: 荣誉会员 精华: 0 发帖: 62 威望: 957 点 金钱: 9860 点 贡献: 0 点 资历: 0 点 在线时间:50(小时) 注册时间:2006-10-03 最后登录:2007-09-24 |
徒弟的帖子 顶下
<% dim rs set rs=Server.Createobject("Adodb.recordset") sql="select * from kevinadmin" rs.open sql,conn oldpass=rs("k_pass") rs.close sql="update kevinadmin set k_pass='" & request.Form("passwd2") &"' Where k_user='" & session("user") & "'" 'response.write sql rs.open sql,conn if err then response.write "修改失败" else response.write "修改成功" end if ----------------- 这个是没有验证的页面 而“sql="update kevinadmin set k_pass='" & request.Form("passwd2") &"' Where k_user='" & session("user") & "'"” 这里调用的过程的没有验证是无法执行的 而你保存的 <% dim rs set rs=Server.Createobject("Adodb.recordset") sql="select * from kevinadmin" rs.open sql,conn oldpass=rs("k_pass") rs.close sql="update kevinadmin set k_pass='" & request.Form("passwd2") &"' Where k_user='" & session("user") & "'" 'response.write sql rs.open sql,conn if err then response.write "修改失败" else response.write "修改成功" end if %> 去掉了条件限制,所以成功了。 session注射 其实也就是sql注射的一种 条件限制太多 所以人也就没重视 没有验证方式的session |
---|