今天无意中浏览了一个商业网站,我不怎么喜欢浏览商业网站和政府的网站,突然有个想法想对这样的大型商业网站进行一次测试,我想这样的网站服务器应该能很安全,看了一下时间,20:47还早,下面浏览一下这个网站的结构,找到了http://www。trager。com。cn/index。asp?id=14这样的一个界面,在后面加一个单引号http://www。traget。com。cn/index。asp?id=14'回车后出现,(图一)
没有过滤单引号,有SQL INJECTION漏洞,下面我的思路是SQL注入漏洞拿到网站后台管理员的帐户,然后进去上传一个ASP木马,先用工具找一下后台再说,看有没有什么漏洞,果然不出我所料,找到一个上传图片的界面,如(图二)
看一下源码,发现有上传漏洞,跟前些日子的6KBBS的上传漏洞一样,都是filepath变量的问题,如图(三)
下面进行上传ASP木马,选择好要上传的ASP木马,但不要点上传按钮,如图(四)。
然后进行WSockExper抓包,如图(五)
回到IE中来上传文件,点“上传”按钮后,提示出错,说文件上传发生错误,文件格式不正确,这个是预料之中的(能直接上传成功才怪呢)。
回到抓包软件中来看看抓包结果吧,WSockExper把我刚才的提交过程全记录下来了(图六)
把第三行和第四行复制到文本文件中,注意回车也应复制进去。保存为2。txt(图七)