某大学教务网站的SQL注入[原创]

本文描述了一位安全研究员发现某大学教务网站存在SQL注入漏洞的过程。通过分析登录和搜索功能,研究员指出网站在字符过滤方面的不足,并展示了如何利用注入攻击获取SA权限。然而,由于ODBC限制,无法直接执行xp_cmdshell命令,但最终找到了openrowset方法作为替代方案,成功触发了防火墙响应。
摘要由CSDN通过智能技术生成

在之前因为没有做SQL过滤,被我警告过一次的了,后来应该是看到了提醒,所以基本上使用get提交参数和的地方都做了过滤了,(但是我上次留下的0x2001映射到C盘的虚拟目录还没有被删除,管理员真是大意啊!可惜的是只能浏览,没有写入等权限了——呵呵,下面有四六级考试的成绩打包,还有数据的内容,不过我对这些数据向来不怎么理会,也没有想过泄漏之类的),对于只有webshell这样的事情我也没有什么兴趣对于只有webshell这样的事情我也没有什么兴趣,我又不挂马,又不删除数据,要webshell做什么,只是想试下得到gui的管理界面,进去满足一番,留个合照纪念就OK了。

废话少说,转悠了一会,发现两处地方有问题,一是bbs登录处没有做字符过滤,二是搜索的地方也没有做过滤。

它的bbs登录的整个页面比较庞大,还有输入字符最大长度限制,那就查看源代码,把form以外的东西都删掉,只留下代码如下

      <form method="POST" action="http://2x2.1x6.xx.xx/html/bbs/login.asp"  name="bbsform">
                    <span lang="zh-cn">用户名:</span>
                    <input type="text" name="uid" size="

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值