地级市HVV | 常规的SQL注入分享
2022-9-3 00:0:28 Author: 浪飒sec(查看原文) 阅读量:18 收藏

前言

本文对地级市HVV中SQL注入导致连锁反应的两个案例进行分享

案例一

某公司SQL注入到进入后台

挖掘过程

资产里找到了一个汽车检测公司的报告查询系统。

看到了参数key,直接sqlmap一把梭,SQL注入,呵呵😂

当天基本拿下这个站数据库的所有数据了,就直接提交了,尝试上传shell发现物理路径找不到,且MSSQL我也传不了马,后台也没有找到,就放弃找其他点了。

最后一天的时候,没有其他思路就想着再看看这个站,又想起来数据库名字好像jz_开头。

极致CMS!!!!!

拼接后成功访问!

然后在之前SQL注入的库里面找后台用户名密码,找了几个特征表里都没有,就想直接--dump,锁屏让sqlmap跑,大概吃完饭回来,自动停在了一个地方,而这个地方刚好是一个邮箱+密码。难道它知道我想要什么?

输入账户密码,登录成功!

后续对极致cms的测试不再继续

案例二

某大数据公司漏洞真多

挖掘过程

开局一个登录框,弱口令admin/123456,我差点没笑死,竟然登进去了,不过进不去也不会出现在文章里。

通过上传发现接口太严了,没办法,换思路。

ThinkPHP,搞起来

先是队友发现了日志泄露

日志泄露:https://blog.csdn.net/weixin_40412037/article/details/113885372

日志泄露不要紧,你这SQL语句摆这里,那就得SQL注入了啊

开始懒得没抓包,直接sqlmap用--forms,发现不可以。

抓包发现登录认证靠这个接口,当登录成功后为1,失败为0。

直接sqlmap跑包吧,寻思啥呢

成功跑出来

-sql-shell可以且为DBA权限,但无法上传shell,因为当时分已经够了并且自己太懒,就没继续挖。

ThinkPHP应该还有好多可以拿分的点。

总结

本文分享了两个案例:一个是前台SQL注入拿到后台,一个是弱口令到框架的日志泄露再回到后台登陆发现SQL注入。思路较为常规,希望对初学者有帮助,重点还是要在信息收集方面下功夫,认真全面才会发现更多的漏洞。

历史推荐
1:红军九大技战法
2:基于Ettercap的DNS欺骗攻击
3:代理那些事
4:渗透测试之信息收集篇(含思维导图)
5:俺压箱底的导航网站推荐
6:迷糊的全局守卫
7:记一次简单的EDU通杀挖掘
8:工具推荐——扶摇(FuYao)
9:内网提权思路(一)linux内核提权
10:frp反向代理教程

文章来源: http://mp.weixin.qq.com/s?__biz=MzI1ODM1MjUxMQ==&mid=2247488313&idx=1&sn=8bf2139015bf4dec77c92ae1fd3ba682&chksm=ea082729dd7fae3fe9d5feafc844f7a76684045c5159566cf04b99c7b10064d49968a16ff395#rd
如有侵权请联系:admin#unsafe.sh