去年發的有一篇sql注入忘記貼上過來了,今天想起了就fuzz過來一下
有id嘗試sql注入
找這種sql注入的站用sql檢索就行了,但是最好掛代理用谷歌搜尋,百度的話搜sql注入的很多被別人打過了,導致連結重置。
這個地方很明顯的存在sql注入,因為一貫懶的特性,就不手工注入了,直接放sqlmap裡面跑一下看看。
這個地方第一個坑就出現了,是提示我們沒有cookie,如果這個地方不加上cookie就進sqlmap跑的話是跑不出來的,所以我們必須要把cookie加在url後面進去跑才能夠出結果。
此處注意一下,有些網站用sqlmap跑是不需要cookie的,所以這個看個人習慣,如果你比較勤快,可以一開始把cookie就加在後面。
加上id之後跑出來結果如下,發現這個漏洞也太多了吧,布林盲注、報錯注入、延遲注入、聯合注入都有問題。然後看一下用的是mysql5.5以上的資料庫,系統是linux。
檢視資料庫名,發現只有兩個,information_schema應該為常規的資料庫,所以對下面那個資料庫進行檢視。
列出表名
掃出61個表名,有用的應該是帶password的,獲取其欄位列表。
這個地方當然還是奔著password去找,
將密碼匯出,此處的帳號似乎是個郵箱,應該是一個登入的帳號,跟管理員帳號長得不像,所以繼續找表裡面。
看到另外一個庫有adminaccount嘗試匯出,猜測為管理員帳號
將admin的帳號和密碼匯出
第二個坑來了,一開始我是繼續準備通過sqlmap進行滲透的,但是跑了幾次發現一直報錯,翻閱了資料才發現是因為不是DBA許可權(database adminstrator),所以不能用os-shell這個方法繼續走。
這個地方我想既然已經得到了管理員的帳號和密碼,那麼肯定是有後臺管理系統登入的,所以我興高采烈的去試了一次admin,然後給我拒之門外了。
嘗試nikto工具來找後臺管理的入口
檢視有3個地方加標籤之後得到網站200的響應,猜測有/Admin即為後臺管理員的入口
往下發現這個站點還有xss漏洞可以利用
這個地方其實卡了一段時間,一直沒想到用御劍去掃一掃後臺,想的是可不可能是我這個管理員的帳號密碼並不是他這個網站後臺的,等好一段時間過後才想起來
成功找到了他後臺管理系統的登陸頁面
用到之前sqlmap跑出來的帳號跟使用者名稱就進入了後臺管理系統
既然進了後臺系統,第一個想到的當然是上馬拿webshell,找上傳入口
因為是新手菜雞,就單純的只准備了一個一句話木馬
先嚐試下直接上php到後臺,果然如我所料,網站對上傳進行了限制
這個地方第三個坑就出現了,這裡常規的思路就是上圖片馬,但是我將圖片馬上傳之後一直連webshell連不上,所以我猜測這個站的後端應該設定了不能解析jpg檔案
這個時候一籌莫展的我試著上傳一個真jpg檔案上去,發現上傳成功,出現了一個js彈窗,那麼我想,能不能禁用他的js來上傳php檔案呢
這裡我把js彈窗關掉再上傳php檔案,發現php檔案已經上傳成功了
這裡還有個思路就是bp改包,但是因為禁用js已經能夠上傳檔案,我就沒有繼續嘗試
點進去看一下php的路徑,然後直接上蟻劍連線即可
進入之後當然是想繼續往內網滲透,於是開啟命令皮膚
無論我輸入什麼命令都是返回127,在百度後發現應該是使用了一個名叫bypass disable functions的
所以要想繼續往內網滲透,就必須要繞過這個函式
百度之後我發現蟻劍的一款外掛能夠直接繞過這個函式
繞過之後在用蟻劍連線這個php,即可繞過這個函式
用cat /etc/issue檢視版本號
用kali的searchsploit檢視當前版本的漏洞
百度了一下這個洞暫時沒有方法,而且這個linux的最新系統,就沒有繼續往內網擴充套件
進入之後發現這個伺服器上架的網站還有點多,但是沒有許可權訪問了
第一次sql注入到這就圓滿結束了,對於一個初入安全的菜狗,還是多提升自己比較好。