注册
登录
论坛
搜索
插件
默认风格
默认风格_6hOY
D Dark
greenwall
jeans
fashion
私人消息 (0)
公共消息 (0)
论坛任务 (0)
系统消息 (0)
好友消息 (0)
帖子消息 (0)
【3.A.S.T】网络安全爱好者
»
技术交流
» [讨论]遭遇application firewall alert
返回列表
发帖
wlfjck
发短消息
加为好友
wlfjck
当前离线
UID
1228
帖子
209
精华
0
积分
550
威望
886
金钱
697
阅读权限
70
在线时间
1 小时
注册时间
2008-7-16
最后登录
2009-2-13
3.A.S.T少校
帖子
209
积分
550
威望
886
金钱
697
在线时间
1 小时
1
楼
跳转到
»
倒序看帖
打印
字体大小:
t
T
发表于 2008-7-22 09:39
|
显示全部帖子
[讨论]遭遇application firewall alert
firewall
,
application
,
alert
,
遭遇
,
讨论
[讨论]遭遇application firewall alert
文章作者:烟,灭在雪里
信息来源:邪恶八进制信息安全团队(
www.eviloctal.com
)
遭遇application firewall alert
x月x日星期X 天气很XX 朋友让俺铞一个站站
仔细一看 哇靠 玉米注册的 很好很强大 性欲一起 日之 朋友要的是他的SQL密码 晕忽忽
顺手操起一个连接
http://xxxxxxx.com/xxxxx/5_7_a_view.asp?u_seq=128
加了一'
出现如图
心情非常XX 怎么朋友会给个这样XX的XX站 心想对嘛 人家要是的SQL密码 估计是没拿到SHELL把 继续走走看
提交
http://xxxx.com/xxxxxxx/5_7_a_view.asp?u_seq=128%20and%20user
>0--
出现如下错误
初步感觉 问题出在注释符号 于是再次提交
http://xxxx.com/xxxxxxx/5_7_a_view.asp?u_seq=128%20and%20user
>0
不带注释符号 出现如下图
心情大好 成功获得数据库用户名 继续XX 提交如下连接
http://xxxxxx.com/xxxxxxx/5_7_a_ ... 128%20and%20db_name
()>0
返回如下图
阳痿十秒。。。。。
思量了下 这个东东应该是和传说中的一流虾米东东一样的东西把 回忆了下 貌似传说可以用s%selct饶之
提交如下连接
http://xxxxxxx.com/groupware/5_7 ... 28%20and%20d%b_name
()>0
返回如图
性欲指数上扬10个百分点 整理思路如下
所有的被监视的关键字可以用%饶过 可以写一个转发文件 首先我来测试注释符号(应为最早就被他给搞阳痿了)
提交连接如下
http://xxxx.com/xxxxxxx/5_7_a_view.asp?u_seq=128%20and%20d%b_name
()>0-%-
返回如下图
彻底不举 5555 继续思考 现在也就是说 不能用注释符号 其他的写一个转发文件用阿D来射 相信用过那个转发文件的朋友都知道 自己本地架设IIS
然后写一个规则来射的时候貌似只能用啊D(我没用过别的能射) 怎么办呢 我很懒不愿意去写 突然想起以前某人写过文章很多这样的XX东西只检查GET提交的数据并不检查POST提交的数据
另外还有一次和FHOD铞一个站也遇见过一个这样的XX也是只检查GET不检查POST提交的数据 会不会这个也一样呢 这个点点到底支持不支持post呢 测试下把(韩国的程序 很喜欢这样写 request()所以很多点点都是支持POST的)操起NBSI
GET注入结果如下
哇哈哈 心情大爽 现在只要铞到一个SHELL拿到SQL密码就可以收工了
列目录之
很可惜 列不了 反弹了下IP WEB和DATA没有分离
继续整理思路
思路一 查边他所有的连接 让其暴错 经常可能导致WEB路径泄露(工程量巨大)
思路二 写个表单 差异到启动钓鱼 (但是不太喜欢等 性格不好)
于是乎 我选择先从思路一下手 如果要是命不够好 那么只能去钓鱼了
但是在我漫天的去找连接的时候 我感动了上天 发现一条很XX的连接如下
http://xxxxxx.com/xxxxx/tools/download.asp?fname=xxx.hwp
眼睛一亮 哇靠 这不是下载漏洞嘛
先下他的download.asp测试下
提交连接如下
http://xxxx.com/xxxx/tools/downl ... xxxxxx/download.asp
返回结果如下
继续用../来跳转
提交连接如下
http://xxxxxxx.com/xxxxxxxx/tool ... /tools/download.asp
返回内容如下
晕 有点蒙 继续分析 怎么会返回两个XX图片呢 思考了下 很有可能是那个application firewall alert 搞的问题
当时我们是如何饶过那个XX的呢 POST提交 对 那么我写一个表单 然后进行POST提交参数会不会中奖呢
保佑把 希望这条连接同样支持POST 构造表单如下
<form action="http://xxxxxxx.com/xxxxxxxx/tools/download.asp" method="post">
<input type="text" name="fname" /input>
</form>
提交参数如下图
返回如下
哈哈 虽然还是不能下 但是至少说明了一点 确实被过滤了../但是同样是对post不检查 目前还并不敢确定该点是不是支持POST 除非我下到一个文件
继续跳转 直到提交如下
返回结果如下
嘿嘿 心中一顿欢喜
现在就只要下他的数据库连接文件就可以打完收工了
打开站点首夜 有一个用户登陆 查看源文件-"action" 找到login_proc.asp 下之
嘿嘿 你看见了什么 include/dbconn.inc
貌似很happy 直接访问下看看
看来这个东东还真有点Y荡 不过现在已经不怕他了
为什么? 下之嘛
passwd部分我不抓哈 嘿嘿 顺利拿到密码 SQL测试了下可以外连成功连接上去 那着密码找朋友邀功去了
本文没有任何技术含量 只是一直没有发过关于技术性的帖子 随便写一个来YY下 大牛不要BS我哦
也欢迎朋友前来交流 QQ
xiamingzhe@vip.qq.com
(社工的不要)
我晕 带图片很累 直接附件上去了
收藏
分享
返回列表
【 新 手 入 门 】
初入江湖
有问必答
软件交流
程序设计
黑客播报
操作系统
Windows专区
Unix 专区
【 技 术 交 流 】
原创专区
QQ技巧
反黑知识
网站建设
教程发布
技术交流
免杀技术
0day发布
专题归类
私服技术
【 论 坛 水 区 】
被黑站点
激情灌水
极品贴图
开心乐园
影音专区
广告专区
【 论 坛 管 理 】
新人报到
论坛管理
勋章申请
[收藏此主题]
[关注此主题的新回复]
[通过 QQ、MSN 分享给朋友]
全国地图
@@@ 加入本站会员 一个月月赚1200+的秘密@@@