实战 | 记一次SQL注入到命令执行的渗透测试

admin 2023年10月12日13:09:48评论53 views字数 484阅读1分36秒阅读模式

前言

很久没有写实战文章了,恰好这周项目上有一个目标折腾两天时间,记录分享下其中的心路历程。(本次渗透过程均在目标授权下进行,请勿进行非法渗透行为。)开局就一个公众号,再问啥也不说,服了

实战 | 记一次SQL注入到命令执行的渗透测试

里面的所有功能都要登录后才能使用看到,有点鸡肋想想思路先怎么下手

实战 | 记一次SQL注入到命令执行的渗透测试

尝试一下忘记密码功能,从某个地方得来的手机号,验证码自动填1234,感觉这机会就来了

实战 | 记一次SQL注入到命令执行的渗透测试

点击下一步,直接跳到重置密码,我曹太漂亮了

实战 | 记一次SQL注入到命令执行的渗透测试

用重置得到的密码登录成功,有点搞头了

实战 | 记一次SQL注入到命令执行的渗透测试

实战 | 记一次SQL注入到命令执行的渗透测试

但里面其实没有什么功能,得找到后台去看看了,在安卓模拟器配置代理,网上很多方法教,不在多说,通过抓包得到域名信息,访问web端

实战 | 记一次SQL注入到命令执行的渗透测试

用刚刚重置得到的密码登录成功

实战 | 记一次SQL注入到命令执行的渗透测试

在参数后台加'and'a'='a,信息返回正常

实战 | 记一次SQL注入到命令执行的渗透测试

参数后台加'and'a'='b,没有信息返回,判断这里存在SQL注入

实战 | 记一次SQL注入到命令执行的渗透测试

用sqlmap跑出注入点

实战 | 记一次SQL注入到命令执行的渗透测试

发现是SQLserver数据库,查看是否是DBA权限 --is-dba 

实战 | 记一次SQL注入到命令执行的渗透测试

结果为true是DBA权限,--os-shell 尝试执行开启xpcmdshell执行命令,emmm,可以执行

实战 | 记一次SQL注入到命令执行的渗透测试


原文始发于微信公众号(实战安全研究):实战 | 记一次SQL注入到命令执行的渗透测试

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年10月12日13:09:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战 | 记一次SQL注入到命令执行的渗透测试http://cn-sec.com/archives/2105704.html

发表评论

匿名网友 填写信息