- UID
- 31191
注册时间2007-5-1
阅读权限20
最后登录1970-1-1
以武会友
TA的每日心情 | 开心 2024-6-9 16:20 |
---|
签到天数: 24 天 [LV.4]偶尔看看III
|
楼主 |
发表于 2007-10-23 21:52:21
|
显示全部楼层
打开conn.asp顿时傻眼了,竟然是MSSQL权限的数据库!conn.asp代码如下:
★
<%
Set conn = Server.CreateObject("ADODB.Connection")
conn.Open "PROVIDER=SQLOLEDB;DATA SOURCE=60.190.168.37;UID=aXXXXX;pwd=XXXX;DATABASE=XXXX"
%>
★
我隐藏掉了真实的用户跟密码。既然是MSSQL那还等什么,即使是public也有权限列目录了。这里我说下怎么利用这个MSSQL的用户名和密码。首先我们构造一个有注射漏洞的文件sql.asp,代码如下:
★
<!--#include file="conn.asp"-->
<%
dim rs,strSQL,id
set rs=server.createobject("ADODB.recordset")
id = request("id")
strSQL ="select * from PE_GuestBook where GuestID=" & id
rs.open strSQL,conn,1,3
rs.close
%>
★
这里我们可以看到,直接用request("id") 取值没有过滤就构成了注入漏洞。我们在最前面加上<!--#include file="conn.asp"-->,就是这个文件包含了conn.asp,把这两个文件放在同一目录下。这里我在本机架设放在WEB目录下,用NBSI检测一下,地址为http://127.0.0.1/sql.asp?id=1。因为sql.asp明显有注射漏洞,再包含conn.asp,所以一检测就有注射点了,如图3。
图3
注入权限为DB_OWNER,没想到今天运气这么好。接连碰到好事,马上用NBSI的列目录功能寻找WEB目录。这一找可就找了近一个小时!最后终于确定了黑客风云网站目录:E:\xxxxx\xinlianhacker\web,如图4。
图4
既然找到了WEB目录,心想能不能直接用DB权限备份个马上去。要是真这样这黑客风云也太脆弱了,不会这么快就被偶搞下来了吧。因为我不习惯用工具备份,干脆直接用查询分析器连接那密码,执行SQL语句 ●alert darabase 591swdata set recovery full●(这个语句的意思是把当前库设置为完全恢复模式) 但是没想到问题又来了,执行语句居然出错呢!难道不能设置为完全恢复模型?执行别的语句看看●create table cmd (a img)●,正常的啊。再执行●backup log 591swdata to disk ='D"\cmd' with init●(这个语句的意思是把日志备份到D盘,如果大家对这些语句不清楚的话可以翻翻以前的黑X都有介绍的)一执行怎么又是错误,如图5。后来发现,只要语句中出现当前数据名,就会出现错误。转换语句也不行,郁闷!
图5
这回郁闷了,目录列出来了,用户名也知道了,竟然到这里过不去了!在网上翻了N久的资料也没找到原因。大家都知道,要备份数据库拿Webshell,一定要出现库名才行。SQL server是不支持备份单个表的。在网上查了一翻资料才知道BCP可以备份单个表。但是,备份的过程中一出现了库名,同时也暴错。哎,遇到DB都这样。难道刚才那么好的RP这回又不爆发了……继续想想别的办法,刚才在旁注的时候。发现有个动网论坛被挂马了,不过进不去后台,一时间不知道该怎么办了。无聊的在那里列目录,列了半天发现了那个被挂马的动网论坛有几个奇怪的ASP文件:1.asp、wo.asp、fuck.asp。这样的文件一看就是入侵者以前留下的,访问1.asp跟fuck.asp发现都是大马,不过没密码咱也进不去啊。打开wo.asp的时候我终于发现了一个小马!有人给我打开了方便之门,把小马光溜溜的丢在那,估计是他在动网备份数据库的时候搞的,传完大马以后忘记删了,大家以后一定要引以为戒啊!
图6
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?加入我们
x
|