edu实战SQL注入九连杀 (一)

admin 2023年9月24日17:19:14评论46 views字数 1376阅读4分35秒阅读模式
免责声明: 该教程仅用于网络安全学习,如有人利用该技术从事违法犯罪行为一切和作者无关,请各位遵守法律法规!可以转发,禁止直接复制粘贴!

文末赠送五大EDU证书站资产~欢迎各位表哥转发推文!

先看成果

以下漏洞均已修复,仅供网络安全学习,请勿进行复现。

edu实战SQL注入九连杀 (一)

前言

1、漏洞挖掘一定要细,不要放过每一个角落。

2、还有的就是要学会重复挖掘老站,因为每隔一段时间,你的实力和你的思想都是不一样的,回到老站说不定就能挖到新的漏洞。

edu实战SQL注入九连杀 (一)

SQL注入一

这次的注入在一个"日志查询"的功能,在进行查询的时候,出现了注入。并且我可以告诉大家,在这种功能点很容易出现注入。

AUD_RESOURCE这个参数后面,添加一个单引号,直接返回的是一个空白页面,什么数据也没有,但是在后面添加 ' and ''=' 后就成功闭合,将数据进行完整的返回,因此证明存在注入。

edu实战SQL注入九连杀 (一)

edu实战SQL注入九连杀 (一)

证明存在注入之后,还需要SQLMAP进行验证一下,否则edusrc不收取,或者使用sleep函数进行延迟也可以。

python .sqlmap.py -r post.txt --batch --dbms 数据库类型 --tamper "space2comment.py" -p AUD_RESOURCE 

可以看到这是一个时间盲注。

edu实战SQL注入九连杀 (一)

提交后给了四个积分。

edu实战SQL注入九连杀 (一)

原本提交这个漏洞后,再摸索一遍,什么也没有然后就走了。但是过了一星期又重新摸回这个站点,于是就有了下面的SQL注入八连杀。

SQL注入二

这次的注入点在"账号管理",点击账号管理的时候进行抓包。

edu实战SQL注入九连杀 (一)正常情况下,ZHCZLXID参数为空,但是能够成功返回出数据。

edu实战SQL注入九连杀 (一)

然后还是习惯性的添加一个单引号,发现只返回了一个{},情况有变!

edu实战SQL注入九连杀 (一)

然后继续尝试进行闭合,使用and ''='进行闭合。

发现返回值直接没有了,但是返回值没有,可不代表不存在注入!

edu实战SQL注入九连杀 (一)

python .sqlmap.py -r post1.txt -p ZHCZLXID --tamper=space2comment --random-agent --dbms 数据库类型 

可以看到成功跑出来注入漏洞,是个时间盲注。

edu实战SQL注入九连杀 (一)

因为是同个系统,并且多次提交同类型漏洞,因此这次只给一个积分。

edu实战SQL注入九连杀 (一)

SQL注入三

这次的漏洞出现在某服务的办理。

edu实战SQL注入九连杀 (一)

进入办理后,发现这里有一个根据时间进行查询的功能,是不是跟上面的第一个注入漏洞一模一样,没错,这里也存在注入!

edu实战SQL注入九连杀 (一)

点击查询的时候进行抓包,这是正常情况下的返回包

edu实战SQL注入九连杀 (一)

但是在添加一个单引号之后,直接返回为空,发现存在了返回的变化!

edu实战SQL注入九连杀 (一)

随后使用and ''='进行闭合,发现又成功返回了数据,因此存在注入!

edu实战SQL注入九连杀 (一)

然后就丢入SQLmap中进行漏洞验证。

python .sqlmap.py -r .post.txt --tamper=space2comment --dbms 数据库名 -p SQMC

edu实战SQL注入九连杀 (一)

最后因为多次提交同类型漏洞,也是只给了一个积分。。。

edu实战SQL注入九连杀 (一)


最后我推荐一个挖掘SQL注入的BURP插件,漏洞挖掘中参数太多了,肯定是没法一个一个进行测试的,使用这个BURP插件可以自动在参数后面添加一个和两个单引号进行辅助性测试,因为并不含有攻击性的payload,因此并不会被waf拦截!!!

<点击我跳转>SQL注入burp辅助插件

由于内容太长了,剩下的分批再写。

关注公众号,回复230918,赠送五大证书站资产!



原文始发于微信公众号(实战安全研究):edu实战SQL注入九连杀 (一)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月24日17:19:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   edu实战SQL注入九连杀 (一)http://cn-sec.com/archives/2064101.html

发表评论

匿名网友 填写信息