按下回车键跳到正文

​天津大学图书馆内部信息发布系统2处SQL注入

访问网址后如下图

 

d82ccbd097fabd16dca453462be740be.jpg!sma

随便打开一片文章,可以看到这个页面

 

975721749b6f3f332ecb2d0ec7ed52b8.jpg!sma

其中用右侧红框标注的是存在SQL注入的地方,附件这里直接把连接放到各种自动化工具里可以跑出admin表数据,然后在左侧登陆.

这里测试的时候发现一个问题,如下图

 

4c919781b21ace2070974b0b0e63acd9.jpg!sma

这个ip地址是失效的,没办法打开,但是我发现这个地址与之前的地址不同,而且之前在扫描199这个ip的目录时确实也发现了chklogin.asp这个文件,所以替换form post的action为202.113.6.199,再提交

 

936c64631ba414021a5645b2bc8fc94f.jpg!sma

成功进入

 

d87c901151334e0719918319246740fb.jpg!sma

 

8a4e65f5029b59a91d14041aecee8c84.jpg!sma

这里上传了asp的一句话

 

12841432557f36ba1999c51dd13c624b.jpg!sma

添加成功,并且GET文件名

 

a6c04844c203fd69571bf57e25e4811f.jpg!sma

 

90ee242e4e7a27b3f96d31cd64044a29.jpg!sma

不过可以看到下载是由一个asp文件处理的,虽然知道文件名,但并没有具体的路径,所以上传的文件也没办法找到

除了扫目录之外,对上传的POST包也做了各种测试,跨目录 截断 以及尝试256文件名想看一下爆错信息有没有上传路径,不过还是没有获得更多信息.不继续弄了,直接补上sql注入问题吧

 

已发布至:https://www.vulbox.com/bugs/vulbox-2015-013524

From LzSkyline's Blog : https://www.lzskyline.com/archives/229

当前没有任何回复哦,快成为第一个吃螃蟹的人~

发表评论

电子邮件地址不会被公开。 必填项已用*标注