记一次苦逼的sql注入
2022-3-17 18:0:0 Author: mp.weixin.qq.com(查看原文) 阅读量:33 收藏

点击蓝字
关注我们

01

通过F12 把链接提出来仔细瞅瞅

02

看见id,果断测注入

感觉有戏

嗯?啥数据库连接出错,啥意思???(其实,这是运维做的混淆..)

03

这是什么操作呢?怎么会数据库连接出错了???我最开始想的是它网站内部没有配置好,但反过来想,如果没有配置好,哪id=5也应该会出现问题才对,所以勇敢的大胆猜,这可能是是一个简单的waf,然后自定义的一个页面。

如何去验证呢?先删删字符 看看咋回事

多半是and的出问题

04

并且他是数字型注入

编写tamper 试试吧

好像是那个302跳转导致的…… 再手工看看这个xpshell

没有权限

05

手工先看管理员

06

如何让sql跑起了

直接在响应包里面让他报错,然后让sqlmap自动识别即可  这个点可以记住

它的密码乱码了,咋办呢?只能

发现管理员员权限是 0

批量看下

发现管理员一个账户

经过测试发现,很多弱口令账户,登录一个管理员,点到为止

发现可以进行改密码,改admin的密码即可,点到为止

里面涉及很多敏感信息(以上漏洞已报给教育src平台,并且已经修复)

07

总结:

1. 拿不到管理员应该灵活,不一定admin才是管理员,只要最后能干到管理员就好

2. 出现数据库连接错误,并不是连接数据库错误,要懂得学会判断

3. 对于已经确定存在sql注入的地方,由于验证码,会发生302跳转。Sqlmap无法直接注入,可以直接让它在报错注入中注入(即在请求包为一个报错注入的包—报错一个版本就行)

声明:挖掘的案例均已提交至漏洞平台并已经修复,本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。

推荐实验:

https://www.hetianlab.com/expc.do?ec=ECID172.19.104.182015090915005900001&pk_campaign=weixin-wemedia#stu

“阅读原文”体验靶场实操

文章来源: http://mp.weixin.qq.com/s?__biz=MjM5MTYxNjQxOA==&mid=2652886340&idx=1&sn=97da8b8f1c21ef1e0c28030d39d8ca81&chksm=bd59a9898a2e209f39093ebf2ba085b7d82c96d390968453c67a692cbd197fd49429fc86e1a3#rd
如有侵权请联系:admin#unsafe.sh