某上X交漏洞挖掘到拿到证书过程
2023-4-24 22:8:59 Author: 渗透安全团队(查看原文) 阅读量:58 收藏

由于微信公众号推送机制改变了,快来星标不再迷路,谢谢大家!

免责声明

本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁止做一切违法犯罪行为。

由于传播、利用本公众号所发布的而造成的任何直接或者间接的后果及损失,均由使用者本人承担。威零科技公众号及原文章作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!

文中涉及漏洞均以提交至相关漏洞平台,禁止打再次复现主意

本文章完全是为了水证书,分享一个快速打法,不喜勿喷,感谢大佬们的指正。

前言

其实这个站点等待很久啦,一直没有修复,呜呜呜~

师傅们,我也是问了几次了,几个月了,终于等到了。。。

今天就由”威零安全“的课代表同志,当然就是本人,和各位师傅分享他的挖掘思路以及复现过程。这一波必须点个赞,进星球听了两次直播就挖到高危交大。(为什么要说这一段?其实是为了打波广告!)

Sql思路分享

个人的测试sql注入站点思路,师傅们下手轻点喷

1、寻找sql注入类型的网站,如谷歌语法:inurl:asp?id=

2、初步判断是否存在sql注入点如下:

数字型:/1 /0  +  -  * /  就是加减乘除啦

字符型:’  ‘’     “  “” 

时间型:sleep(3)  [页面无变化的话,可考虑这种]

and or等等基操

查看页面回显情况(burpsuite或原界面)、字符长度等方式从而判断是否存在sql注入点

3、如果可以的话,尝试判断数据库类型

常用的如下:mysqlsqlserveroracle

4、构造轮子,在这个过程中经常会出现一些waf,做好心理准备,缴械投降!

漏洞发现

小手一点,注册资料

修改注册资料,正常抓包

抓包时候发现有三个包,俺一眼就像中了这三个,但是好像她们没相中我。

look了半天,选择这个包 验证手机号码和id号的

在测试的过程中

没想到.....

发现返回包报错了,泄露sql语句,那心情叫一个激动。

猜测可能这里存在sql注入漏洞


漏洞复现

前面说到带手机号那个数据包报错了,接着就选择这个带有手机号码和id的数据包

发送到重放模块,初步判断是否存在sql注入

id直接进行if语句

If(1=1,1165,0)

返回1165时,页面回显为真

返回0时,页面回显为假

^^
返回为假

^^
返回为真

返回为真,因此语句构造成功

进一步构造语句,有墙对一些函数禁用

调整位置,最终构造如下语句

if((left(database(),1)='a'),1165,0)

验证语句是否构造成功

^^
返回为假,欧克,欧克!构造成功了

放入到爆破模块,对字母进行一个设置,一把梭哈!

再次验证

^^
返回为真


最后给饿师傅打个广告,星球直播内容真不错!直接无脑冲吧!!!!
文章末尾加群,一起来喷!!!

修复建议

防范SQL注入,标准方案为输入验证与参数化查询相结合。

输入验证分为白名单和黑名单两种方式,通常在系统中是结合到一起来完成输入验证,具体实现通过正则表达式来完成。需要注意以下几方面:

(1)在可信系统(比如:服务器)上执行所有的数据验证。 

(2)验证所有来自不可信数据源(比如:数据库,文件流,等)的数据。 

(3)应当为应用程序应提供一个集中的输入验证机制和规则。 

(4)为所有输入明确恰当的字符集,比如:UTF-8。在输入验证前,将数据按照常用字符进行编码(规范化)。如果进行关键字的验证,请先统一大小写。

(5)验证的不仅是参数,包含所有来自客户端的数据,包括:所有参数、URLHTTP头信息(比如:cookie名字和数据值)。 

(6)验证正确的数据类型、验证数据范围、验证数据长度。      

(7)请考虑是否允许输入常见危险字符。部分常见的危险字符包括:< > " ' % ( )   + \ \' \"  

(8) 特殊字符单独验证:空字节 (%00);换行符 (%0d, %0a, \r, \n);路径替代字符--斜杠../ ..\)。验证替代字符:%c0%ae%c0%ae/ (使用规范化 验证双编码或其他类型的编码攻击)

每日祝福

祝师傅们,天天有小妹陪,天天日进斗金,天天高危不重复!


付费圈子

欢 迎 加 入 星 球 !

代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

进成员内部群

星球的最近主题和星球内部工具一些展示

加入安全交流群

                               

关 注 有 礼

关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

 还在等什么?赶紧点击下方名片关注学习吧!


干货|史上最全一句话木马

干货 | CS绕过vultr特征检测修改算法

实战 | 用中国人写的红队服务器搞一次内网穿透练习

实战 | 渗透某培训平台经历

实战 | 一次曲折的钓鱼溯源反制

免责声明
由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247503726&idx=2&sn=f64eaa2ec091a90c6a222ab4d7f1f721&chksm=c17632c1f601bbd79a241c82589c0b2399675b6d6fa8bf15f270ef9de8053a7dff58d901e775#rd
如有侵权请联系:admin#unsafe.sh