记某市某管理系统SQL注入漏洞

前言

近日在谷歌引擎查找到一个站点。是某市的某报到系统。漏洞已经上报CNVD,这里就当是记录分享了。

过程记录

1.进来是一个管理员登陆入口,进去了之后尝试用一些弱口令进行登录。无果,这里就暂时放弃暴力破解。尝试寻找其他突破口。
image.png
2.进入网站的主界面,有一处查询框。一般这样的搜索查询框可能会有SQL注入。
image.png
3.尝试能不能进行SQL注入。直接随便输入,然后在后面加上单引号进行验证。果然不出所料报错了,报错信息可以看出是access数据库,真让人头大。
image.png
4.由于url上没有明确显示可以注入的参数,怀疑可能是POST传参,于是打开Burp抓包看看。
image.png
5.是GET类型的传参,只是被隐藏了。直接使用工具sqlmap进行注入。首先是简单查询一些服务器的信息。确定能够进行SQL注入。这里保险起见,加上了“delay”参数。
SqlMap语句:
python sqlmap.py -u “http://XXXX//report/reportsearch.asp?XXXX&username=admin&XXXX” --delay 1 --batch -random-agent -p “username”
image.png
6.access数据库是没有数据库,只有表结构。所以直接查询所有的表名(与其说是查询不如说是爆破)。指定注入的参数为“username”,这里是查询到了管理员表。
image.png
7.继续查询管理员表的列名,并且查询其值。
image.png
这里得到的账号密码并不能登陆管理后台。前面我也试过了,白白等了那么久。嘶…
8.前面有看到有个表叫做login,那好吧,最后查一个,因为access数据库太慢了。成功查询到后台账号密码了。试试登陆。
image.png
9.成功进入后台,到此就差不多了。新手不敢做太多事情,溜了溜了。
image.png

总结

程序员在开发过程中,难免出错,但是一些基础的防注入措施还是挺有必要的。
(1)对进入数据库的特殊字符(’”&*;等)要进行处理。
(2)应严格规定数据长度,以防在一定程度上正确执行较长的SQL注入语句。
最后推荐想要和我一起学习web安全入门课程的小伙伴,听一听小迪老师和暗月的课程。从基础到实战,一样都不会少,还有配套笔记,帮助随时复习。需要的小伙伴可以私信我。
感兴趣的小伙伴也可以关注:星河疯客admin,回复“学习资料”领取资料。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值