實戰|一個表白牆引發的“血案”


前言

這是一個風和日麗的下午,想着從網上找一套表白網的源碼自己進行修改然后討女友歡心。當我正在GitHub進行搜索翻閱時,一個表白牆的源碼映入眼中。我好奇的點開演示網站,故事開始了。

“血案”的引發

當我點擊進入演示網站查看時,發現界面比較簡潔。莫名的手癢了起來,想嘗試搞一番。界面如下:

image-20211111193112079

同時,我們觀察界面也會發現,這個演示網站其實是跑在他的博客上的,也就是說,如果這個演示頁面有問題,那么它的博客也會淪陷。然后接着觀察。

順便添加了一個表白牆,看看功能,添加好以后,顯示界面如下:

image-20211111193728790

當我看到有參數可以傳參時,因為有良好的職業素養,順手一個單引號,看看效果。然后就看到了mysql的錯誤回顯,當時我是非常震驚的。好嘛,這洞說來就來?

image-20211111194114897

這還廢啥話,直接祭出sqlmap一把嗦。結果如下,不止存在報錯注入,還存在時間和布爾盲注,如下圖:

image-20211111194544903

還記得文章前面說的嗎?這個演示站是搭建在作者自己的博客上的,這里存在sql注入,是可以把他博客打下來的。話不多說,開整。繼續使用sqlmap得知,數據庫中有一個庫,庫中存在多張表。如下圖:

image-20211111210404756

根據表我們可以知道我們猜的沒有錯,博客確實和演示站用的同一個庫。接下來就是找賬號密碼了。我們發現在表中是存在wp_users表的,我們想要的數據肯定也是在這張表中。我們猜的不錯,確實存在。結果如下圖:

image-20211111201926680

一共兩個賬戶,但是第二個賬號的密碼沒有解密出來,但是我們得到了第一個賬戶的密碼。接下來就是找后台了。其實我們通過表名前綴就可以知道這個開源博客程序WordPress。如果不清楚,我們可以借助指紋識別插件來進行識別。如下圖:

image-20211111200334662

同樣可以識別出來,既然已經知道了是WordPress,那么后台也就很好找了,WordPress的默認后台路徑為wp-login.php,我們可以嘗試一下。很幸運,作者並沒有改后台路徑,如下圖:

image-20211111200656776

通過我們剛才獲取到的賬號密碼,成功登陸后台。

image-20211111210445975

故事到這里就結束了。

小結

在這里再次囑咐大家,在實際環境中開發者要秉持“外部參數皆不可信原則”進行開發。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM