《入侵菠菜网站9页word.doc》由会员分享,可在线阅读,更多相关《入侵菠菜网站9页word.doc(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、如有侵权,请联系网站删除,仅供学习与交流入侵菠菜网站【精品文档】第 9 页入侵菠菜网站今天突然来几个客户竟然都是入侵单 而且入侵的都是菠+菜网站 就拿出其中一个相对于比较简单的案例分享给大家:为防止广告给网站地址敏感词汇都以处理。网站漏洞的发现我们google site一下,看看这个网站的构造。我们留意到一个content/Id/2.html的URL,凭着经验,我估摸这里是伪静态,说不定存在注入漏洞。注入的判断1、加入单引号 提交,结果:如果出现错误提示,则该网站可能就存在注入漏洞。2、数字型判断是否有注入; 语句:and 1=1 ;and 1=2 (经典)、 and 1=1(字符型)结果:分
2、别返回不同的页面,说明存在注入漏洞.分析:and 的意思是“和”如果没有过滤我们的语句,and 1=1就会被代入SQL查询语句进行查询, 如果and前后的两条语句都是真的话就不会出错,但如果前后语句有一个为假的话,程序就会暴错。 也就表明程序有注入漏洞防注入解决办法:1使用or 21 ; or 12来进行判断结果:分别返回不同的页面,说明存在注入漏洞.分析:or注入只要求前后两个语句只要有一个正确就为真,如果前后两个语句都是正确的,反而为假。 记住:or注入时,or后面的语句如果是正确的,则返回错误页面!如果是错误,则返回正确页面 ,说明存在注入点。2 使用xor 1=1; xor 1=2结果
3、:分别返回不同的页面,说明存在注入漏洞.分析:xor 代表着异或,意思即连接的表达式仅有一个为真的时候才为真。 记住:xor注入时,xor后面的语句如果是正确的,则返回错误页面积,如果是错误,则返回正确 页面,说明存在注入点。3把and 1=1转换成URL编码形式后在提交 and 1=1 URL编码:%41%4E%44%20%31%3D%314使用-1;-0分析:如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞.3、
4、字符型判断是否有注入:语句: and 1=1; and 1=2(经典)结果:分别返回不同的页面,说明存在注入漏洞.以上来自百度谷歌,这里我不介绍基础的,直接说方法吧,就是-1,-0的方法嗯,-1 跟 -0 返回的内容不一样,基本确定,有注入点了。大杀器 sqlmap伪静态检测命令语句sqlmap -u嗯。结果出来了,的确存在注入点,另外服务器是windows的,apache的环境,mysql然后就是获取数据库了命令:sqlmap -u -dbs数据库辣么多,而且可以访问mysql的裤子。看来是个站群?权限可能是root?我们执行sqlmap -u -current-user看一下到底是不是root好了,有了root,我们就可以导出shell了,这个时候需要配合路径,好搞,系统一看就是thinkphp的,我们直接打个不存在的url报错下哦了,路径我们有了,然后就是getshell了不过有点尴尬,竟然失败了看起来这个网站管理员有做一点安全措施。至少是给了我很多弯路!顺利在山头插上红旗然后和朋友讨论一下想到可以利用mysql日志拿shell的方法,方法如下。果然拿下。然后就是源码数据库打包走人菠 =菜后台的一些截图码字好累就到这里了。也许下一篇我会教你们怎么撸一个主题破解的网站。码字不易,您的转发和赞赏是我的一大动力之一