频道栏目
首页 > 资讯 > 网站安全 > 正文

没想到的注入点

05-12-01        来源:[db:作者]  
收藏   我要投稿

一般注入点是http://www.xxxxx.net/list/asp?id=Num这种形式的,不过随着注入技术的泛滥,有点安全意识的人都把明显的注入点过滤了,黑客站点就更不用说了。记得77169.的动画教程中好像有一个讲的就是注入潮阳网,偶记得好像是下载页面,字符型注入,注入页面是类似这样的http://www.xxxxx.net/list/asp?id=Num&ppath=undefined。为了证实我去试了一下,我测试的页面是http://www.cycycy.net/list.asp?id=2026&ppath=undefined,在下载页面后加了一个“’”。
看起来已经做了过滤了,放弃可不是我的作风,无意间看到有“点击下载”的字样。好,看看它的地址是什么样的,也许这就是突破口。知道地址的方法有两个,一是看源文件,比较方便,知道一点HTML语言就OK。
还有一种方法就是利用FlashGet等下载工具。这里注意看FlashGet的“网址”一栏显示的是FTP地址,真正的转向页面是在“引用”里。显示的地址是http://www.cycycy.net/down.asp?downid=1&id=2012
下面我们来看看有没有注入漏洞,加个单引号,返回错误信息。
加分号后,出现下载提示;加“and 1=1”和“and 1=2”返回的情况类似,基本可以确定有注入漏洞了。虽然有漏洞,但如果我们手工注入的话它还是会返回正常页面(也就是下载提示),这岂不是很麻烦?像偶这菜菜还是比较喜欢用工具,就是方便。注入当然是用小竹的NBSI2了,偶试了一下,如果直接添上注入页面的网址会显示“暂未检测到注入漏洞”。
所以我们要做的最关键的一步是在NBSI2的“特征字符”里添上“id”(注意大小写),这时字符框变成可写状态,然后按“再检测”,注意一定要检测过一次才能添特征字符。这时NBSI显示的是ASC折半法分析,接着就出现了令人激动的一幕了。
下面的操作大家都会了吧?偶就不在这班门弄斧了,不过挺大的网站竟然用Access数据库真是难以想象;挺大的网站竟然被公布了一次漏洞都还有漏洞,真是难以想象;挺大的网站找管理员信箱都找不到,真是难以想象……

 

相关TAG标签
上一篇:让动态IP用户垃圾邮件无处隐身
下一篇:透析Svchost进程清除后门
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站