记一次苦逼的sql注入

2023-05-06 06:38:15

 

偶一打点,看到一个可爱的系统

01

通过F12 把链接提出来仔细瞅瞅

很多人理解的安全就是挖漏洞,想学习挖漏洞又找不到对的方法,偶然间发现了一个web安全零基础训练营,想成为Web安全工程师的在校大学生,或是0 基础、想要转行做Web安全的小白都适合,这门课程也适合对自身安全职业发展规划不清晰、有困惑的Web安全工程师来看一看,复制以下链接可以打开哦

https://mp.weixin.qq.com/s/HeUcX6cUgdF9QSmtCwbfhA

02

看见id,果断测注入

感觉有戏

嗯?啥数据库连接出错,啥意思???(其实,这是运维做的混淆..)

03

这是什么操作呢?怎么会数据库连接出错了???我最开始想的是它网站内部没有配置好,但反过来想,如果没有配置好,哪id=5也应该会出现问题才对,所以勇敢的大胆猜,这可能是是一个简单的waf,然后自定义的一个页面。

如何去验证呢?先删删字符 看看咋回事

多半是and的出问题

04

并且他是数字型注入

编写tamper 试试吧

好像是那个302跳转导致的…… 再手工看看这个xpshell

没有权限

05

手工先看管理员

06

如何让sql跑起了

直接在响应包里面让他报错,然后让sqlmap自动识别即可 这个点可以记住

它的密码乱码了,咋办呢?只能

发现管理员员权限是 0

批量看下

发现管理员一个账户

经过测试发现,很多弱口令账户,登录一个管理员,点到为止

发现可以进行改密码,改admin的密码即可,点到为止

里面涉及很多敏感信息(以上漏洞已报给教育src平台,并且已经修复)

07

总结:

1. 拿不到管理员应该灵活,不一定admin才是管理员,只要最后能干到管理员就好

2. 出现数据库连接错误,并不是连接数据库错误,要懂得学会判断

3. 对于已经确定存在sql注入的地方,由于验证码,会发生302跳转。Sqlmap无法直接注入,可以直接让它在报错注入中注入(即在请求包为一个报错注入的包—报错一个版本就行)

声明:挖掘的案例均已提交至漏洞平台并已经修复,本文仅限于技术讨论与分享,严禁用于非法途径。若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关。


以上就是关于《记一次苦逼的sql注入》的全部内容,本文网址:https://www.7ca.cn/baike/23219.shtml,如对您有帮助可以分享给好友,谢谢。
标签:
声明