去年發的有一篇sql注入忘記粘貼過來了,今天想起了就fuzz過來一下
前言
有id嘗試sql注入
找這種sql注入的站用sql檢索就行了,但是最好掛代理用谷歌搜索,百度的話搜sql注入的很多被別人打過了,導致鏈接重置。
這個地方很明顯的存在sql注入,因為一貫懶的特性,就不手工注入了,直接放sqlmap里面跑一下看看。
第一個坑
這個地方第一個坑就出現了,是提示我們沒有cookie,如果這個地方不加上cookie就進sqlmap跑的話是跑不出來的,所以我們必須要把cookie加在url后面進去跑才能夠出結果。
此處注意一下,有些網站用sqlmap跑是不需要cookie的,所以這個看個人習慣,如果你比較勤快,可以一開始把cookie就加在后面。
加上id之后跑出來結果如下,發現這個漏洞也太多了吧,布爾盲注、報錯注入、延遲注入、聯合注入都有問題。然后看一下用的是mysql5.5以上的數據庫,系統是linux。
查看數據庫名,發現只有兩個,information_schema應該為常規的數據庫,所以對下面那個數據庫進行查看。
列出表名
掃出61個表名,有用的應該是帶password的,獲取其字段列表。
這個地方當然還是奔着password去找,
將密碼導出,此處的帳號似乎是個郵箱,應該是一個登錄的帳號,跟管理員帳號長得不像,所以繼續找表里面。
看到另外一個庫有adminaccount嘗試導出,猜測為管理員帳號
將admin的帳號和密碼導出
第二個坑
第二個坑來了,一開始我是繼續准備通過sqlmap進行滲透的,但是跑了幾次發現一直報錯,翻閱了資料才發現是因為不是DBA權限(database adminstrator),所以不能用os-shell這個方法繼續走。
這個地方我想既然已經得到了管理員的帳號和密碼,那么肯定是有后台管理系統登錄的,所以我興高采烈的去試了一次admin,然后給我拒之門外了。
嘗試nikto工具來找后台管理的入口

查看有3個地方加標簽之后得到網站200的響應,猜測有/Admin即為后台管理員的入口

往下發現這個站點還有xss漏洞可以利用

進入后台

這個地方其實卡了一段時間,一直沒想到用御劍去掃一掃后台,想的是可不可能是我這個管理員的帳號密碼並不是他這個網站后台的,等好一段時間過后才想起來
成功找到了他后台管理系統的登陸頁面
用到之前sqlmap跑出來的帳號跟用戶名就進入了后台管理系統
文件上傳
既然進了后台系統,第一個想到的當然是上馬拿webshell,找上傳入口
因為是新手菜雞,就單純的只准備了一個一句話木馬
先嘗試下直接上php到后台,果然如我所料,網站對上傳進行了限制
這個地方第三個坑就出現了,這里常規的思路就是上圖片馬,但是我將圖片馬上傳之后一直連webshell連不上,所以我猜測這個站的后端應該設置了不能解析jpg文件
這個時候一籌莫展的我試着上傳一個真jpg文件上去,發現上傳成功,出現了一個js彈窗,那么我想,能不能禁用他的js來上傳php文件呢
這里我把js彈窗關掉再上傳php文件,發現php文件已經上傳成功了
這里還有個思路就是bp改包,但是因為禁用js已經能夠上傳文件,我就沒有繼續嘗試
連接php木馬
點進去看一下php的路徑,然后直接上蟻劍連接即可
進入之后當然是想繼續往內網滲透,於是打開命令面板
繞過disable functions函數
無論我輸入什么命令都是返回127,在百度后發現應該是使用了一個名叫bypass disable functions的
所以要想繼續往內網滲透,就必須要繞過這個函數
百度之后我發現蟻劍的一款插件能夠直接繞過這個函數
繞過之后在用蟻劍連接這個php,即可繞過這個函數
用cat /etc/issue查看版本號
用kali的searchsploit查看當前版本的漏洞

后續
百度了一下這個洞暫時沒有方法,而且這個linux的最新系統,就沒有繼續往內網擴展
進入之后發現這個服務器上架的網站還有點多,但是沒有權限訪問了
第一次sql注入到這就圓滿結束了,對於一個初入安全的菜狗,還是多提升自己比較好。