老实说,老农民种菜经验丰富,吃菜经验也丰富,最喜欢的还是小白菜,最难吃的就是菠菜了。
因为这类菠菜非常难啃。网站日起来,是相当吃力。
今天碰到的一个案例,算是我运气好,所以拿来做为案例,刚好小密圈的朋友想要了解网络安全这一行业,就顺便码个字。
我们google site一下,看看这个网站的构造。
我们留意到一个content/Id/2.html的URL,凭着经验,我估摸这里是伪静态,说不定存在注入漏洞。
1、加入单引号 ’提交,
结果:如果出现错误提示,则该网站可能就存在注入漏洞。
2、数字型判断是否有注入; 语句:and 1=1 ;and 1=2 (经典)、’ and ‘1’=1(字符型)
结果:分别返回不同的页面,说明存在注入漏洞.
分析:and 的意思是“和”如果没有过滤我们的语句,and 1=1就会被代入SQL查询语句进行查询, 如果and前后的两条语句都是真的话就不会出错,但如果前后语句有一个为假的话,程序就会暴错。 也就表明程序有注入漏洞
防注入解决办法:
1>使用or 2>1 ; or 1>2来进行判断
分析:or注入只要求前后两个语句只要有一个正确就为真,如果前后两个语句都是正确的,反而为假。 记住:or注入时,or后面的语句如果是正确的,则返回错误页面!如果是错误,则返回正确页面 ,说明存在注入点。
2> 使用xor 1=1; xor 1=2
分析:xor 代表着异或,意思即连接的表达式仅有一个为真的时候才为真。 记住:xor注入时,xor后面的语句如果是正确的,则返回错误页面积,如果是错误,则返回正确 页面,说明存在注入点。
3>把and 1=1转换成URL编码形式后在提交 and 1=1 URL编码:AND %1=1
4>使用-1;-0
分析:如果返回的页面和前面不同,是另一则新闻,则表示有注入漏洞,是数字型的注入漏洞;在 URL地址后面加上 -0,URL变成 news.asp?id=123-0,返回的页面和前面的页面相同,加上-1,返回错误页面,则也表示存在注入漏洞.
3、字符型判断是否有注入:
语句:’ and ‘1’=1;’ and ‘1=2(经典)
结果:分别返回不同的页面,说明存在注入漏洞.
以上来自百度谷歌,这里我不介绍基础的,直接说方法吧,就是-1,-0的方法
嗯,-1 跟 -0 返回的内容不一样,基本确定,有注入点了。
命令语句
sqlmap -u https://www.affadsense.com/xxx/xxx/content/Id/1*.html
嗯。
结果出来了,的确存在注入点,另外服务器是windows的,apache的环境,mysql
然后就是获取数据库了
命令:
sqlmap -u https://www.affadsense.com/xxx/xxx/content/Id/1*.html –dbs
数据库辣么多,而且可以访问mysql的裤子。看来是个站群?权限可能是root?
我们执行
sqlmap -u http://www.affadsense.com/xxx/xxx/content/Id/1*.html –current-user
看一下到底是不是root
好了,有了root,我们就可以导出shell了,这个时候需要配合路径,好搞,系统一看就是thinkphp的,我们直接打个不存在的url报错下
哦了,路径我们有了,然后就是getshell了
不过有点尴尬,竟然失败了。
看起来这个网站管理员有做一点安全措施。
至少是给了我很多弯路!
太晚了 就睡觉了,睡觉的时候也在床上想,刚好前短时间有人发了个利用mysql日志拿shell的方法,方法如下。
于是起床就是试,果然拿下。
上大马
然后就是源码数据库打包走人!~
为了您的家人和孩子,请老老实实赚钱。
Powered by 澳门网上赌场 @2013-2022 RSS地图 HTML地图
网站统计——