- 1、本文档共13页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
冰舞 使用说明
冰舞 V2.6
文: 浪 心
冰舞是一款针对ASP脚本网站的扫描工具。它结合扫描和注射为一体,能够很全面的寻找目标网站存在的漏洞。这里我们花点时间来具体介绍它的使用方法。
一:全站扫描
冰舞 V2.6,可以轻松的寻找到目标网站存在注射和爆库的URL。我们来介绍他的使用方法,打开冰舞,点击整站分析,OK了,在目标网站里输入需要探测的网站,或者URL。支持输入: 或则/displaynews.asp?id=102,/softdown/default.asp这样的URL
我们看下冰舞是如何工作的:如图1:
我们可以看到,“以下列表是可能存在注射漏洞的URL”,下面的列表里显示的是可以注射的地址,而“以下列表是可能存在爆库漏洞的URL” ,下面的列表里显示的是可以爆库的地址。
注射漏洞
当我们获得到/aspsky/list.asp?id=1951这样的地址
说明可以注射(下面的注射里会主要说到)
爆库漏洞
当我们获得到/softdown/view.asp?id=3 这样的地址
说明可以爆库,我们手动替换最后一个/为%5c就可以测试效果,如我们输入
/softdown%5cview.asp?id=3
可以看到图2的效果
D:\xnzy\admin\ydxzdate.asa就是数据库的地址
我们需要注意下,可能/softdown/view.asp?id=3的数据库地址就是
D:\xnzy\softdown\admin\ydxzdate.asa
/softdown/admin/ydxzdate.asa
如图3
OK了,我们看到他做了不可下载处理,但是我们依然可以利用,在下面的注射的介绍里会具体说。
二:脚本注入
当我们上面获得了可以注射的URL后,我们双击列表里的URL,可以直接来到注射页面,也可以点脚本注入来到注射页面。
我们上面获得了/aspsky/list.asp?id=1951这样的地址,这里手动在后面加and 1=1和and 1=2
我们看到如下2个页面:
/aspsky/list.asp?id=1951%20and%201=1
/aspsky/list.asp?id=1951%20and%201=2
看到没有?
共叙浓浓乡情 共谋发展大计这样字在and 1=2里没有:(,好了,这就是一个关键字。
我们在目标网站里输入/aspsky/list.asp?id=1951
关键字填写为:共叙浓浓乡情
这里需要说下POST和GET的区别,POST是完美的探测,在服务器是没有留下任何信息的,而GET的速度比较快,但是没留下许多信息。我们建议,一般的用户设定为POST,这样比较安全嘛。
好了,我们点击探测漏洞,冰舞会对漏洞进行初步探测,来确定你关键字是否填写正确,并且判断数据库格式。
运行效果如图
我们看到,冰舞提示存在漏洞,并且判断数据库为ACCESS,这里会有2种数据库格式,ACCESS和SQL。无论数据库为什么格式,我们都可以用当前这个画面里的任何功能,而对于SQL,我们可以点击SQL注射进一步探测。
自动填写是否打上钩子,不点上,冰舞会跑完整个字典,在继续下一次探测,而点上后,一但出来结果,就立即跳到下一次探测。
这里我们用点上和不点上,来分别探测,好让大家看到他们不同的地方,有选择的去做,是提高效率与速度的做法。
我们点上自动填写,然后点击自动爆库。出现如图的效果
注意,他所有表都是自动写上去的。
而我们去掉自动填写,再次探测
当提示“猜管理员表工作结束!”的时候我们双击下面列表出现的admin,程序会自动添加到管理员表里,然后需要在次点击自动爆库。依次类推,我们可以完成整个探测。
运行如图:
OK了,关于红色的跨库,我们下面的文章会说到。
到这里我们完成了整个管理员数据库信息的探测,点击开始注入,我们就可以来探测,无论点不点上自动爆库,效果都是一样的:)
程序最后运行如图:
8|jzgov|jz3881133
格式:ID|帐号|密码
冰舞的探测工作已经全部结束!
这里获得的就是管理员的帐号密码。
继续上面的话题,什么是跨库?
我们上面获得了/softdown/view.asp?id=3
目标站的D:\xnzy\softdown\admin\ydxzdate.asa这样的数据库地址,但是如果它的/softdown/整个系统里并没有注射,而且数据库做了不可下载处理,怎么办?就这样放弃?不能,我们为什么不试验下他站里是否有其他可用的注射?好了,我们找到了
/displaynews.asp?id=68 这个可以注射的地址,填写各个参数,上面已经介绍了,这里需要注意下,红色的跨库里写D:\xnzy\softdown\admin\ydxzdate.asa
爆库,探测:)很简单,这不是个常用的功能,但是当入侵陷入绝望的时候,我希望大家能想到它
文档评论(0)