查詢時過濾不全導致sql注射漏洞
0x0.1
**首頁的公告欄裡面的公告 存在注入點 有個普通的過濾,sql通用防注入系統
-但是單單用這個過濾還不夠的,我們可以用cookie注入來突破掉這個層過濾
生成下ok,本地把生成出來的檔案 丟到http裡面去,
把本地位址http://localhost/jmcook.asp?jmdcw=67丟到穿山甲裡面去看看
成功識別
成功建立乙個系統帳號 密碼為guoker
現在我們來查詢下遠端終端的埠
第一步: tasklist/svc 列出所有程序,系統服務及其對應的pid值!
而終端所對應的服務名為:termservice
第二步:用netstat -ano命令,列出所有埠對應的pid值!
找到pid值所對應的埠
查詢pid
查詢埠
我們可以看到埠是7362 好了用系統自帶的登入吧
ok 0x0.2
漏洞產生原因
沒有做任何過濾.....
修復方案:
查詢的時候新增過濾吧.....
作者 guoker(zhuliu)
尋找SQL注入點
如果要對乙個 進行sql注入攻擊,首先就需要找到存在sql注入漏洞的地方,也就是尋找所謂的注入點。可能的sql注入點一般存在於登入頁面 查詢頁面或新增頁面等使用者可以查詢或修改資料的地方。其中 yy 可能是數字,也有可能是字串,分別被稱為整數型別資料或者字元型資料。在本章中我們主要針對整數型資料進行...
尋找SQL注入點
如果要對乙個 進行sql注入攻擊,首先就需要找到存在sql注入漏洞的地方,也就是尋找所謂的注入點。可能的sql注入點一般存在於登入頁面 查詢頁面或新增頁面等使用者可以查詢或修改資料的地方。其中 yy 可能是數字,也有可能是字串,分別被稱為整數型別資料或者字元型資料。在本章中我們主要針對整數型資料進行...
天擎 前台SQL注入
https api dp rptsvcsyncpoint?ccid 1 create table o t text insert into o t values copy o t to 目標檔案寫入路徑 drop table o 本段poc將首先建立新的資料庫表,後將資料庫內容更名為webshell...