某天起床比較晚,起來發(fā)現(xiàn)地上有傳單。
看了下是個網(wǎng)店。
于是想看看用的什么程序,找了下(看html注釋,css注釋,文件名)。發(fā)現(xiàn)是ESHOP網(wǎng)商寶商城。
google下漏洞,發(fā)現(xiàn)有eshop的漏洞,測試了下,不對啊。不過還是報錯了。結果發(fā)現(xiàn)有其他的網(wǎng)店系統(tǒng)叫ESHOP。
放了兩天,然后想起了再來測試下注入,它有過濾代碼的。下了源碼看了下。結果沒有過濾select關鍵字。
在前臺搜索處,價格從 到 哪里發(fā)現(xiàn)一處數(shù)字型注入點。
結合代碼里找到的管理員表名和列名。然后就可以爆了。
http://xxxx.com/p_list.aspx?keyword=%&maxPrice=0&minPrice=0 and (select top 1 admin from admin)>0
// 第一個管理員的登錄名
http://www.badguest.cn /p_list.aspx?keyword=%&maxPrice=0&minPrice=0 and (select top 1 password from admin)>0
//密碼。標準md5的,大家懂的。
放注入的地方還沒有過濾update。所以密碼反查不出來,可以更新哦。還有一點,這個過濾代碼只過濾了get方式的。
進入后臺后。產(chǎn)品系統(tǒng)-》產(chǎn)品內容-》列表圖片哪里可以直接傳aspx文件。關于路徑,直接傳aspx不能顯示路徑,所以先直接傳jpg的把路徑搞到手,再傳aspx的就KO了。
打完收工。
PS:監(jiān)測而已,不搞破壞的。