一般注入点是http://www.xxxxx.net/list/asp?id=Num这种形式的,不过随着注入技术的泛滥,有点安全意识的人都把明显的注入点过滤了,黑客站点就更不用说了。记得77169.的动画教程中好像有一个讲的就是注入潮阳网,偶记得好像是下载页面,字符型注入,注入页面是类似这样的http://www.xxxxx.net/list/asp?id=Num&ppath=undefined。为了证实我去试了一下,我测试的页面是http://www.cycycy.net/list.asp?id=2026&ppath=undefined,在下载页面后加了一个“'”。
看起来已经做了过滤了,放弃可不是我的作风,无意间看到有“点击下载”的字样。好,看看它的地址是什么样的,也许这就是突破口。知道地址的方法有两个,一是看源文件,比较方便,知道一点HTML语言就OK。
还有一种方法就是利用FlashGet等下载工具。这里注意看FlashGet的“网址”一栏显示的是FTP地址,真正的转向页面是在“引用”里。显示的地址是http://www.cycycy.net/down.asp?downid=1&id=2012。
下面我们来看看有没有注入漏洞,加个单引号,返回错误信息。
加分号后,出现下载提示;加“and1=1”和“and1=2”返回的情况类似,基本可以确定有注入漏洞了。虽然有漏洞,但如果我们手工注入的话它还是会返回正常页面(也就是下载提示),这岂不是很麻烦?像偶这菜菜还是比较喜欢用工具,就是方便。注入当然是用小竹的NBSI2了,偶试了一下,如果直接添上注入页面的网址会显示“暂未检测到注入漏洞”。
所以我们要做的最关键的一步是在NBSI2的“特征字符”里添上“id”(注意大小写),这时字符框变成可写状态,然后按“再检测”,注意一定要检测过一次才能添特征字符。这时NBSI显示的是ASC折半法分析,接着就出现了令人激动的一幕了。
下面的操作大家都会了吧?偶就不在这班门弄斧了,不过挺大的网站竟然用Access数据库真是难以想象;挺大的网站竟然被公布了一次漏洞都还有漏洞,真是难以想象;挺大的网站找管理员信箱都找不到,真是难以想象……