某天起床比較晚,起來發(fā)現(xiàn)地上有傳單。
看了下是個(gè)網(wǎng)店。
于是想看看用的什么程序,找了下(看html注釋,css注釋,文件名)。發(fā)現(xiàn)是ESHOP網(wǎng)商寶商城。
google下漏洞,發(fā)現(xiàn)有eshop的漏洞,測(cè)試了下,不對(duì)啊。不過還是報(bào)錯(cuò)了。結(jié)果發(fā)現(xiàn)有其他的網(wǎng)店系統(tǒng)叫ESHOP。
放了兩天,然后想起了再來測(cè)試下注入,它有過濾代碼的。下了源碼看了下。結(jié)果沒有過濾select關(guān)鍵字。
在前臺(tái)搜索處,價(jià)格從 到 哪里發(fā)現(xiàn)一處數(shù)字型注入點(diǎn)。
結(jié)合代碼里找到的管理員表名和列名。然后就可以爆了。
http://xxxx.com/p_list.aspx?keyword=%&maxPrice=0&minPrice=0 and (select top 1 admin from admin)>0
// 第一個(gè)管理員的登錄名
http://www.badguest.cn /p_list.aspx?keyword=%&maxPrice=0&minPrice=0 and (select top 1 password from admin)>0
//密碼。標(biāo)準(zhǔn)md5的,大家懂的。
放注入的地方還沒有過濾update。所以密碼反查不出來,可以更新哦。還有一點(diǎn),這個(gè)過濾代碼只過濾了get方式的。
進(jìn)入后臺(tái)后。產(chǎn)品系統(tǒng)-》產(chǎn)品內(nèi)容-》列表圖片哪里可以直接傳aspx文件。關(guān)于路徑,直接傳aspx不能顯示路徑,所以先直接傳jpg的把路徑搞到手,再傳aspx的就KO了。
打完收工。
PS:監(jiān)測(cè)而已,不搞破壞的。