通过Burp以及自定义的Sqlmap Tamper进行二次SQL注入

本文介绍了通过Burp Suite和自定义Sqlmap Tamper插件来检测和利用二次SQL注入的过程。在分析目标应用的工作流程后,作者揭示了一个由Laravel框架构建的应用程序中存在此类漏洞。由于自动化工具无法检测到该漏洞,作者创建了一个Tamper脚本来生成新会话,从而成功执行二次注入。
摘要由CSDN通过智能技术生成

原文链接:https://yq.aliyun.com/articles/214915

本文讲的是通过Burp以及自定义的Sqlmap Tamper进行二次SQL注入

通过Burp以及自定义的Sqlmap Tamper进行二次SQL注入

其中一种安全漏洞被叫做二次注入,形成原因为,攻击者输入的攻击载荷首先会存储到web服务器中,然后web服务器调用这一攻击载荷时,会形成危害。

可以想象的到,二次注入可以发生在任何地方。不仅仅在同一个web应用程序,还可能感染使用同一数据库的web应用程序。因此,使用扫描器去发现这种漏洞是几乎不可能的。在这篇文章中,我会展示最近我们项目中发现的最有趣的一个注入漏洞。

我们手动渗透测试的方法

对于一次渗透测试是否成功,关键在于你是否了解到你的目标系统的业务流程。对于这点,我经常花费一到两天的时间像普通用户一样使用目标站点的功能。因此我可以了解到目标的全部工作流程。在填写表单或者提交任何请求时,我都会为填写的内容进行编号:

 
  1. 1. 给主要模块进行编号(比如发票、新闻、费用等等,这些你经常在导航栏中看到的内容)

  2. 2. 比如你正在填写注册凭证,并且需要您填写姓名和邮箱,这是我也会对它编号:

  3.        Username = johnticket1

  4.        Email = johnticket1@yopmail.com

随着从事渗透测试工作时间的变长,我久而久之开发了这一方法,以便于对数据进行跟踪。如果我在渗透测试过程中发现了johnticket1字段,这可能需要4-5天的时间,那时我还是可以清楚的了解到我应该回到哪个地方入手,进行二次注入测试。

初始阶段:检测

在我对目标进行浏览时,在Burp Suite日志中发现了如下请求和响应:

 
  1. GET /wishlist/add/9 HTTP/1.1

  2. Host: targetwebapp

  3. User-Agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.73 Safari/537.36

  4. Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8

  5. Accept-Language: en-US,en;q=0.5

  6. Referer: http://targetwebapp/

  7. Cookie: XSRF-TOKEN=eyJpdiI6ImVmODhzTFRXV0wrdkRVV05MVTdyQ3c9PSIsInZhbHVlIjoiYWN1ZkkwRk1WMjZycTdDRjdSZFVuN3VKR3ZGQUpTWWZyYWNURmcyMzZtY1Zlc25vUDhvdk5xaFhHbXZidEUyalA2eUl4aDQzakhBQmNpWGtsN1lNXC9nPT0iLCJtYWMiOiIxZTAxOGU5YTVjZTY1NDdmNTFlNmMzZWRjNTM5M2Y3YTJiNTIyZjk0NThlZDgwYWExYjc1YjJmOWRiYWQyM2MxIn0%3D; session=eyJpdiI6ImdudzFVTGlNem1CYzlGUlY1aG1Xbnc9PSIsInZhbHVlIjoiMFZcL2ZHZTRDejlyUGlwbG5zNW5mNHpvYUZMdVFHUjVQVkpOZkI5M1UrazArMThDSzRiSURac0FmdTBpd0hXaFN5OVAxdytvMFhVNzhadzN1dU5NM013PT0iLCJtYWMiOiIyYWEzOWI5NWM4ZDBhNmQ1NzQ1NzA3ZjkwY2Q5NzI5NTc2MWU4NDk4YWY3OTkzMGM5ZmQ2YjBlYjFkMmNlZjIxIn0%3D

  8. X-Forwarded-For: 127.0.0.1

  9. True-Client-Ip: 127.0.0.1

  10. Connection: close

  11. Upgrade-Insecure-Requests: 1

  12.  
  13. ----

  14.  
  15. HTTP/1.1 302 Found

  16. Date: Tue, 01 Aug 2017 07:31:12 GMT

  17. Server: Apache/2.4.18 (Ubuntu)

  18. Cache-Control: no-cache, private

  19. Location: http://targetwebapp/

  20. Set-Cookie: XSRF-TOKEN=eyJpdiI6IjlVXC9XSWtobkdHT0tlZDNhKzZtUW5nPT0iLCJ2YWx1ZSI6Ijg3enBCSHorT1pcLzBKVVVsWDJ4akdEV1lwT2N0bUpzdDNwbmphM3VmQndheDRJZDQ3SWJLY

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值