VOS系统登陆框盲注

VOS2009和VOS3000在一些低版本时存在任意文件下载漏洞和登陆框的POST盲注漏洞
这里介绍一下POST盲注漏洞的利用

首先在登陆框POST提交,并用burpsuite抓包 在name参数那里测试是否存在注入漏洞 发现两次返回结果不同则能判断其是有SQL盲注漏洞的 VOS系统客户登陆的帐号,密码存在于e_user表中,并且字段为loginname,和password
盲注第一步,先判断loginname的长度 当1小于length(loginname)时,返回真,只要不断改变数字大小就可以得到loginname的长度了,这里建议大家使用burpsuite的intruder模块 右键http包,发送到intruder模块,将右侧的数字选为变量,并在payloads选项卡中设置其从1到20之间 开始攻击就可以了 如上图所示,我们就得到了目标服务器数据库中loginname列的长度为10,下一步我们就要来读取它的值了,利用

select ascii(substring(loginname,1,1)) from e_user  

将数据库中的值的每一位的ascii码爆破出来 上图得到了第一位ascii为115,不断遍历,可得到全部值

select ascii(substring(loginname,2,1)) from e_user  

然后,结合字符转码工具将ascii转换成字符

最后利用同样的方法得到password的值,并解码,在我们得到了loginname,password明文之后,就可以利用客户端工具连接了,如果目标服务器的1202,1203端口没开启,或者为filter状态,我们就需要找到服务器的安全登陆认证页面并认证才能正常登陆

文章结束。

zhutougg

继续阅读此作者的更多文章