SRC实战 | 小白SRC找到的第一个SQL注入

本文由掌控安全学院 - zbs投稿

一、漏洞说明

xxxxx公司后台存在SQL注入,后端数据库为Mysql

图片

【显错位2,4,6】

漏洞已提交平台,后台的开发商提供给了很多公司,搜一下资产就有很多公司都没有修复该漏洞。

二、漏洞挖掘【思路、过程】

现在的网站想直接【inurl:asp?id= 】 去找SQL注入很难【反正我是没有找到过】,基本都有waf或者过滤什么的,要黑盒去绕小白实在无能为力;

所以需要转变思路—>魔方老师课上说的’外紧内松’,并且很多公司内网没搞,也就是说很多公司的后台如果能进去,想找到SQL注入就会简易很多;
【intext:管理登录 inurl:asp】 所以我们先这样去搜索后台,找找有没有能弱口令进去的网站,这边运气很好,找到了一个:

图片


寻找注入点:

图片

图片


SQL注入就不细说了,课里、笔记或者网上都有步骤:

'、 "、 ")、") + and 1=1、and 1=2 

结合一步一步测,这边测的第一个网站后台是没有SQL注入的,不要灰心,直接找到它的后台开发商,上Hunter鹰图平台或者其他资产测绘平台去构造语法进行搜索:

图片


这些都是资产,结合弱口令大法能很好提高我们的效率;
如果能证明这个开发商的后台系统默认没有防御SQL注入,就能找到n多存在sql注入的网站,毕竟都是同一开发商的系统。
相信只要耐心坚持测一测,小白也能找到梦寐以求的SQL注入:
 

图片


 

图片

【显错位2,4,6】
确认字符型or数据型 —-> order by测字段数 —-> 找显错位 —-> 爆库名、表名

字段和数据咱们最好就别碰了,测试证明漏洞存在就好了!

【出现的问题】:

这里一开始不知道是什么类型的数据库,在显错那里纠结了很久,因为union select …. 莫名500了,以为是access或oracle,使用exists爆破了库名爆了个dual,一下就以为是oracle,结果又疯狂500,最后发现第n个显错位是其他类型,填个null就正常了,就是个mysql数据库
1’ union select 1,2,3,4,null,6 — 1 这样:

图片


【看我的笔记一开始以为是access哈哈,但小白就是得不断碰壁,但这也是一种提升能力的方法】

显错完就是database(),table_name……了,就不细说了,证明漏洞完交报告;
当然你发现没有防护也可以直接丢给sqlmap:

python2 sqlmap.py -r 1.txt —level 3 —risk 2 —delay 1
python2 sqlmap.py -r “D:\soft\sqlmap-master\1.txt” —dbms=”Mysql” —level 3 —risk 2 —delay 1

如果你是修改或者删除的操作,不要直接使用sqlmap,一定要了解清楚规则后再使用:
 

图片


【爆完库名就点到为止】

三、漏洞修复

1.后台管理员账号密码进行修改
2.对后台进行ip限制
3.开启魔术引号等过滤传参
4.使用预编译,提前设置好用户传入的变量类型

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

  • 22
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
一、系统描述 1、大数据 云存储 DTcms 5.0架构进一步优化,性能更好,运行更快。支持上传文件布置至FTP空间、云存储,大网站支持Redis 2、矢量图标 精心雕琢 全新的矢量图标,兼容IE8+及主流浏览器,海量的图标库,解决图标设计难题。 3、一次更新 多次挑战 敢于颠覆自已,每一次的更新,我们都严谨苛刻,全力以赴。 4、兼容IE8+浏览器 响应式后台界面 更加苛刻的管理界面,更好地兼容IE8+及手机浏览器无需IE10以上亦可体验响应式带来的快感 5.0界面不仅对CSS和图标进行调整,对控件、树形目录等也做了对应的增改。 5、无惧挑战 无论电脑或移动设备 无论身处何处 拿起你的设备 随时随地办公 6、简约 多样化界面依然采用简约的风格样式,没有过多的喧哗 在不同的分辨率下,页面能根据尺寸呈现不同的界面效果 7、 支持大中小型网站项目,能够承载大数据。4.0只有一张数据库主表,用视图关联数据,而5.0每增加一个频道即自动创建一张表; 8、 网站上传的图片、附件、视频等资源支持本地存储、阿里云对象存储、腾讯云对象存储,有利于减少带宽和分散服务器的压力,提交用户体验; 9、 进一步区分各个站点的数据,包括订单、会员等信息,重点打造移动平台、微信方面的开发; 二、功能介绍 1、站点(新闻资讯(内容管理、栏目类别、评论管理)、购物商城(内容管理、栏目类别、评论管理)、视频专区(内容管理、栏目类别、评论管理)、图片分享(内容管理、栏目类别、评论管理)、资源下载(内容管理、栏目类别、评论管理)、公司介绍(内容管理、栏目类别)其他栏目可以自定添加) 2、应用(插件管理(链接管理、留言管理)、微信管理(基本设置(公众平台管理、自定义菜单)、消息管理(关注回复、默认回复、文本回复、图文回复、语音回复、消息记录))) 3、会员(会员管理(审核会员、所有会员、会员组别)、会员日志(发送短信、站内消息、充值记录、消费记录、积分记录)、会员设置(参数设置、OAuth设置、短信模板、邮件模板)) 4、订单(订单管理(待确认订单、全部订单)、订单设置(订单参数设置、支付方式设置、配送方式设置)) 5、控制面板(系统管理(系统设置、插件设置、URL配置)、站点设置(站点管理、频道管理、扩展字段、Tags标签)、界面管理(站点模板管理、生成静态管理、后台导航管理)、系统用户(管理员管理、角色管理、管理日志)) 三、注意事项 3.1运行环境 开发工具:Microsoft Visual Studio 2013+ 数据库:Sql Server 2008+ Web服务器:推荐IIS7.0+,应用池为集成模式 环境要求:.NET Framework 4.x及以上 3.2安装布置流程 需要以下步骤生成网站发布文件方可上传到你的网站空间中 1、用Microsoft Visual Studio 2013+打开源码中的DTcms.sln; 2、找到DTcms.Web项目,右击在弹出的菜单中选择“发布”; 3、在弹出的对话框中,“发布方法”选择文件系统,“目标位置”选择您要存放本地的目录; 4、单击“发布”按扭,生成编译文件,由于部分文件和目录并未包含在项目中,此时需要手动拷贝过来; 5、将“DTcms.Web”项目下的aspx、html、plugins、upload三个文件夹拷贝到您本地发布目录,由于友情链接和留言插件已安装,所以还需将“DTcms.Web/bin”目录下的DTcms.Web.Plugin.Link.dll和DTcms.Web.Plugin.Feedback.dll拷贝过来,否则无法查看留言和友情链接页面。 6、通过FTP工具将网站上传到你的空间下即可; 7、后台登录地址:http://你的网址/admin/login.aspx,默认管理员帐号:admin,密码:admin888 8、更多插件源码下载请登录官方技术论坛:http://bbs.dtsoft.net 经过以上步骤,网站安装流程完毕,下一步附件数据库及更改数据库连接节点 1、源码项目中,有一个名为“DataBase”的文件夹,里面存在的是SQL数据库文件,其中“DTcmsdb4.mdf”是MSSQL2005数据库文件,。 2、具体的安装配置数据库请查看:http://www.dtcms.net/help.html 3、找到网站目录下的“Web.config”文件,找到“connectionStrings”节点,将其更改为:
SQL注入漏洞挖掘实战是指通过利用SQL注入漏洞的漏洞挖掘活动。SQL注入漏洞是一种常见的数据库攻击手段,用于利用应用程序对用户输入的SQL语句进行不当处理,从而导致恶意用户可以执行未经授权的数据库操作。这些操作包括读取、修改或删除数据库中的数据。 在SQL注入漏洞挖掘实战中,黑客通常会尝试通过构造特定的SQL语句来绕过应用程序的输入验证和过滤机制,以获取敏感信息或对数据库进行恶意操作。他们可能会使用各种技术和工具来自动化这个过程,并尝试发现和利用潜在的SQL注入漏洞。 为了防止SQL注入漏洞挖掘实战,开发人员应该采取以下措施: 1. 输入验证和过滤: 应用程序应该对用户输入进行严格的验证和过滤,确保只允许合法的字符和格式。使用参数化查询或预编译语句可以有效预防SQL注入攻击。 2. 最小权限原则: 数据库用户应该被授予最低权限,以限制对数据库的访问和操作。这样即使发生SQL注入攻击,黑客也只能执行有限的操作。 3. 安全编码实践: 开发人员应该熟悉安全编码实践,并使用安全的API和框架来构建应用程序。避免将用户输入直接拼接到SQL查询中,而是使用参数化查询或预编译语句。 4. 定期漏洞扫描和安全测试: 定期进行漏洞扫描和安全测试,以发现和修复潜在的SQL注入漏洞。这可以帮助及早发现和解决问题,确保应用程序的安全性。 总结起来,SQL注入漏洞挖掘实战是黑客利用SQL注入漏洞进行恶意攻击的活动。为了防止这种漏洞的利用,开发人员需要采取一系列安全措施,包括输入验证和过滤、最小权限原则、安全编码实践和定期漏洞扫描和安全测试。这些措施可以帮助保护应用程序免受SQL注入漏洞的威胁。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [SQL注入攻击实战演示(附源码)](https://blog.csdn.net/hack0919/article/details/129880265)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值