某日在網上偶然打開一個網站,是有plmm與你視頻聊天的,但是要手機注冊收費。就想找找有沒有漏洞可以不花錢就與mm聊天。首先找找有沒有sql的空子可鉆,打開一個帶有參數的頁面,http://www.xxx.yyy/abc.jsp?agentid=111116,把后面的參數改一下試試看http://www.xxx.yyy/abc.jsp?agentid=111116'結果:
500 servlet exception
java.lang.numberformatexception: for input string: "111116'"
at java.lang.numberformatexception.forinputstring(numberformatexception.java:48)
at java.lang.integer.parseint(integer.java:477)
at java.lang.integer.parseint(integer.java:518)
at _agentdetail__jsp._jspservice(d:/timework/timeweb/udate/agentdetail.jsp:12)
at com.caucho.jsp.javapage.service(javapage.java:75)
at com.caucho.jsp.page.subservice(page.java:506)
at com.caucho.server.http.filterchainpage.dofilter(filterchainpage.java:182)
at com.caucho.server.http.invocation.service(invocation.java:315)
at com.caucho.server.http.httprequest.handlerequest(httprequest.java:246)
at com.caucho.server.http.httprequest.handleconnection(httprequest.java:163)
at com.caucho.server.tcpconnection.run(tcpconnection.java:139)
at java.lang.thread.run(thread.java:534)
看來是把字符串轉換成數字再處理的,這里好像沒戲,再繼續找找看,注冊和登錄都試過了,沒用,后來偶然發現一個地方可以上傳照片,可以研究一下,結果幸運,傳了一個jsp文件上去,居然沒有提示錯誤!后來順利的由圖片的路徑找到了傳上去的jsp文件的路徑,結果試著訪問,一切正常
ok,天助我也!隨便寫了一個訪問硬盤上的目錄和文件的jsp文件,傳了上去,于是通過jsp文件得到了網站的物理路徑,又寫了一個查看文件內容的jsp,傳上去,這下硬盤上的東西都可以看得一清二楚了,要想不用錢就可以登錄,還得找到數據庫才行,看看里面的jsp代碼,看不出什么明堂,都是用的javabean寫的,估計是把數據庫的操作都封裝了,看來從jsp文件下手是沒希望了,看看web-inf下邊有什么,web.xml看了看,沒什么用,在看看classes里面,有一個名字叫做campus.properties的文件,打開看看,夢寐以求的服務器ip,端口,sa的密碼都在里面
#campus.properties -- thu jul 01 18:23:20 cst 2004
#thu jul 01 18:23:20 cst 2004
dbconnectiondefaultpool.minconnections=1000
mail.domain=localhost
dbconnectiondefaultpool.server=jdbc/:jtds/:sqlserver/://192.168.1.3/:1433/xxx;charset/=gb2312
mail.encoding=gb2312
infor.typemorepath=typemorelist.jsp
infor.titime=yy-m-d
infor.tilistr=<font size/=2>&/#8226;</font>
sxhcrypt1=426ce28d53728257
infor.msgmorelink=
infor.tipattern=t[m-d]
dbsearchindexer.lastindexed=993035225847
documentoption2=false
infor.css=a3
dbconnectiondefaultpool.logpath=d/://work//web//xxx//web-inf//campusdblog.log
infor.typeviewpath=typeview.jsp
dbconnectiondefaultpool.username=sa
infor.msgmorepath=msgmorelist.jsp
path=d/://work//web//udate//web-inf//classes//campus.properties
setup=true
dbconnectiondefaultpool.connectiontimeout=0.002
mail.smtpport=25
mail.tempdir=d/://myproject//xerinfor//defaultroot//files//mailtmp
campushome=d/://work//web//udate
dbconnectiondefaultpool.maxconnections=3000
infor.tiimgstr=
mail.smtphost=localhost
dbconnectiondefaultpool.driver=net.sourceforge.jtds.jdbc.driver
infor.imgpath=msglist.jsp
infor.msgviewpath=msgview.jsp
dbconnectiondefaultpool.password=xxxxxxxxxxx
(以上關鍵的地方有所改動)
有了這些,哈哈,一切都解決了吧!馬上寫個jsp查詢一下數據庫里面都有什么表,有個_user表,估計就是用戶表,取幾條數據試試,果然。。。。
接下來就好辦了,為了不引懷疑還有讓無辜的人為我出錢,所以還得注冊一個帳戶,但不續費
然后把自己的手機號碼用update更新成別的不存在的號碼,再找到點數那個字段,更新成1000000點
哈哈,一切都搞定!登錄一下試試,自己變成有錢人啦!?。∮捎诓幌敫W站造成不必要的麻煩,還是不打算公布這個網站出來了,兄弟姐妹們見諒!
由此可見,網站的安全性非常重要,尤其是收費的網站,如果不注意,輕則讓別人免費參觀,重則所有數據都over,想象一下如果執行一條delete from _user,這個網站的損失會有多大?我以前寫代碼的時候都沒有注意到此類的細節,經過這次,我想以后一定要注意這些問題了。
新聞熱點
疑難解答