欢迎来到代码驿站!

当前位置:首页 >

一个意想不到的注入点发现过程

时间:2020-12-25 11:29:35|栏目:|点击:
一般注入点是http://www.xxxxx.net/list/asp?id=Num这种形式的,不过随着注入技术的泛滥,有点安全意识的人都把明显的注入点过滤了,黑客站点就更不用说了。记得77169.的动画教程中好像有一个讲的就是注入潮阳网,偶记得好像是下载页面,字符型注入,注入页面是类似这样的http://www.xxxxx.net/list/asp?id=Num&ppath=undefined。为了证实我去试了一下,我测试的页面是http://www.cycycy.net/list.asp?id=2026&ppath=undefined,在下载页面后加了一个“'”。 
看起来已经做了过滤了,放弃可不是我的作风,无意间看到有“点击下载”的字样。好,看看它的地址是什么样的,也许这就是突破口。知道地址的方法有两个,一是看源文件,比较方便,知道一点HTML语言就OK。 
还有一种方法就是利用FlashGet等下载工具。这里注意看FlashGet的“网址”一栏显示的是FTP地址,真正的转向页面是在“引用”里。显示的地址是http://www.cycycy.net/down.asp?downid=1&id=2012。 
下面我们来看看有没有注入漏洞,加个单引号,返回错误信息。 
加分号后,出现下载提示;加“and 1=1”和“and 1=2”返回的情况类似,基本可以确定有注入漏洞了。虽然有漏洞,但如果我们手工注入的话它还是会返回正常页面(也就是下载提示),这岂不是很麻烦?像偶这菜菜还是比较喜欢用工具,就是方便。注入当然是用小竹的NBSI2了,偶试了一下,如果直接添上注入页面的网址会显示“暂未检测到注入漏洞”。 
所以我们要做的最关键的一步是在NBSI2的“特征字符”里添上“id”(注意大小写),这时字符框变成可写状态,然后按“再检测”,注意一定要检测过一次才能添特征字符。这时NBSI显示的是ASC折半法分析,接着就出现了令人激动的一幕了。 
下面的操作大家都会了吧?偶就不在这班门弄斧了,不过挺大的网站竟然用Access数据库真是难以想象;挺大的网站竟然被公布了一次漏洞都还有漏洞,真是难以想象;挺大的网站找管理员信箱都找不到,真是难以想象…… 

上一篇:Win10下为VSCode配置LaTex编辑器的方法

栏    目:

下一篇:R语言ggplot2边框背景去除的实现

本文标题:一个意想不到的注入点发现过程

本文地址:http://www.codeinn.net/misctech/36298.html

推荐教程

广告投放 | 联系我们 | 版权申明

重要申明:本站所有的文章、图片、评论等,均由网友发表或上传并维护或收集自网络,属个人行为,与本站立场无关。

如果侵犯了您的权利,请与我们联系,我们将在24小时内进行处理、任何非本站因素导致的法律后果,本站均不负任何责任。

联系QQ:914707363 | 邮箱:codeinn#126.com(#换成@)

Copyright © 2020 代码驿站 版权所有