快捷搜索:  as  test  1111  test aNd 8=8  test++aNd+8=8  as++aNd+8=8  as aNd 8=8

和记怡情娱:攻防实战:注水漏洞的利用和防范



??参加IT认证考试前,笔者习气到网上去搜搜。乱逛之余,不小心就来到了PROMETRIC的中文站。笔者发明全部站点都是ASP法度榜样,况且刚才还有个考场的登录界面,如果能发明什么破绽就好了。

??探测破绽

??随手找了个页面(http://www.promet.ric.com.cn/openpage.asp?page_id=0),在参数0后面加上个单引号。返回的页面显示:500办事器内部差错。在IE的“Internet选项→高档”中有一个“显示友好HTTP差错信息”的选项,取消前面的钩。现在,我们可以看到具体的差错信息:

??Microsoft OLE DB Provider for ODBC Drivers 差错 '80040e14'

?和记怡情娱?[Microsoft][ODBC SQL Server Driver][SQL Server]Line 1: Incorrect syntax near ''./audit.asp,行18

??原本PROMETRIC用的是MSSQL,看来存在严重的注入破绽(因为涉嫌进击步骤,此处不具体论述)。

??破绽道理

??SQL注入的破绽平日是因为法度榜样员对它不懂得,设计法度榜样时某个参数过滤不严格所致。就拿刚才测试用的链接中的page_id这个参数来讲,肯定就没有进行过滤反省,源法度榜样中的查询语句如下所示:

??Select * From Table Where page_id='0'

??当我们提交http://www.prometric.com.cn/openpage.asp?page_id=0 and 1=1时,查询语句就变成了:

??Select * From Table Where page_id='0' and 1=1

??当我们提交其他的查询语句时,法度榜样也会进行履行判断,如:

??http://www.prometric.com.cn/openpage.asp?page_id=0 and user>0

??查询语句变和记怡情娱成了:

??Select * From Table Where page_id='0' and user>0和记怡情娱

??user是MSSQL的一个内置函数,指的是当前连接数据库的用户名,是一个nvarchar值。当它与整型量0进行大年夜小对照时,MSSQL会试图将user的值转换成int类型,于是MSSQL就会报错:

??[Microsoft][ODBC SQL Server Driver][SQL Server]Syntax error converting the nvarchar value 'web' to a column of data type int.

??差错信息的后面显示的是库名、表名、数据等。假如对方樊篱了差错信息呢?这时,我们就要使用Unicode、Substr等函数经由过程前提判断来进行预测了。

??若何使用

??大年夜家可以使用小竹开拓的NBSI2 MSSQ和记怡情娱L(以下简称“NBSI2”)对象。不过大年夜家要留意,对象永世只是对象,只能用来前进效率和准确性,自己必然得懂得道理。

??经由过程NBSI2,我们顺利地导出了PRO METRIC中文站数据库中的表名和数据,这里面包括各个考场的登任命户和密码。

??经由过程跨库查询,笔者还发明BALANCE表中的BALANCE字段寄放了考场预支款的余额信息,只要进行跨库更新,这个金额完全可以改变。

??这时刻,笔者突发奇想,既然可以获得考场法度榜样,我们是不是可以私设一个考场……

??心动不如行动,顿时开始安装考试系统。安装历程异常繁杂,必要config.dts文件(网站上没有)。

??正当笔者不知怎么办的时刻,忽然发清楚明了企业邮箱办事,PROMETRIC为每一个和记怡情娱考场都开设了新浪企业邮箱。

??这些考场会不会为了方便没有改默认密码呢?公然很多考场没有变动默认密码,笔者很轻松地就进入了这些邮箱。颠末一番搜索,终于在一个考场的邮箱中找到了PROMETRIC发过来的config.dts文件……

??到这里,本次安然测试算是告一段落了。试想一下,假如私自安装了考场法度榜样,我们是不是可以随意改动考生信息?假如变动预支金,是不是还可以免费报名考试?而且使用考场ID和密码,我们在网站上可以变动任何一个考场的注册信息,然后经由过程社会工程手段,克隆出一个虚假的考场是完全有可能的。

??后记

??不知大年夜家还记不记得上期《电脑报》上有关Oracle注入破绽的文章。虽然两者在技巧实现手段、迫害上都不一样,但它们有一个合营点——从一个小小的地方撕开缺口,从而造成极大年夜的迫害。

??在笔者所探测的网站中,有些网站只留意过滤地址栏中提交的不法字符,却漠视了搜索功能中提交的字符,这样网站依然会存在注入破绽。

??收集安然是一项异常紧张的、整体性很强的事情,每一个地方都需留意,否则造成的丧掉无法计算。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

您可能还会对下面的文章感兴趣: