网络安全 频道

[攻防手记]SQL注射漏洞的成因及修补

    进到后台可以看到网站物理路径为f:\usr\cwd7197\,IIS版本 Microsoft-IIS/5.0,是windows200的机器。
    组件支持有关参数 
    数据库(ADO)支持:   √ (支持) 
    FSO文本读写:   √ (支持) 
    Stream文件流:   √ (支持) 
    Jmail组件支持:   √ (支持) 
    CDONTS组件支持:   √ (支持)

    粗略的看了下后台支持的东西不多,但是功能还算强大 如图3

    在上传那里笔者发网站使用了一个类似ewebeditor的编辑器,但是又不太像。于是准备确定一下,如果是ewebeditor的话拿到SHELL的机率就更大了。

    看到图3有的朋友可能会说,网站后台不是有数据库备份么?为什么不使用呢?其实因为我们是为了挖掘漏洞而来的,使用数据库备份虽然是最快速得到WEBSHELL的方法,但是这样就不知道服务器是否还存在别的漏洞。

    笔者在本地写一个一句话 <%execute request("fish")%>然后保存为1.rar,尝试进行上传,因为ewebeditor在线文本编辑编辑器显示RAR文件是相对路径比较清晰,所以一般都是通过上传RAR文件来探测ewebeditor编辑器的地址。在添加新闻那里点添加新信息,然后选择本地文件点上传就OK 了,但是在上传的时候却提示拒绝该后缀文件。如图4

0
相关文章