地级市HVV | 常规的SQL注入分享

admin 2023年2月17日00:54:23评论79 views字数 1014阅读3分22秒阅读模式

前言

本文对地级市HVV中SQL注入导致连锁反应的两个案例进行分享

案例一

某公司SQL注入到进入后台

挖掘过程

资产里找到了一个汽车检测公司的报告查询系统。

地级市HVV | 常规的SQL注入分享

看到了参数key,直接sqlmap一把梭,SQL注入,呵呵😂

地级市HVV | 常规的SQL注入分享

地级市HVV | 常规的SQL注入分享

地级市HVV | 常规的SQL注入分享

当天基本拿下这个站数据库的所有数据了,就直接提交了,尝试上传shell发现物理路径找不到,且MSSQL我也传不了马,后台也没有找到,就放弃找其他点了。

最后一天的时候,没有其他思路就想着再看看这个站,又想起来数据库名字好像jz_开头。

极致CMS!!!!!地级市HVV | 常规的SQL注入分享

地级市HVV | 常规的SQL注入分享

拼接后成功访问!

地级市HVV | 常规的SQL注入分享

然后在之前SQL注入的库里面找后台用户名密码,找了几个特征表里都没有,就想直接--dump,锁屏让sqlmap跑,大概吃完饭回来,自动停在了一个地方,而这个地方刚好是一个邮箱+密码。难道它知道我想要什么?

地级市HVV | 常规的SQL注入分享

输入账户密码,登录成功!

地级市HVV | 常规的SQL注入分享

后续对极致cms的测试不再继续

案例二

某大数据公司漏洞真多

挖掘过程

开局一个登录框,弱口令admin/123456,我差点没笑死,竟然登进去了,不过进不去也不会出现在文章里。

地级市HVV | 常规的SQL注入分享

地级市HVV | 常规的SQL注入分享

通过上传发现接口太严了,没办法,换思路。

ThinkPHP,搞起来

地级市HVV | 常规的SQL注入分享

先是队友发现了日志泄露

日志泄露:https://blog.csdn.net/weixin_40412037/article/details/113885372

日志泄露不要紧,你这SQL语句摆这里,那就得SQL注入了啊

地级市HVV | 常规的SQL注入分享

开始懒得没抓包,直接sqlmap用--forms,发现不可以。

抓包发现登录认证靠这个接口,当登录成功后为1,失败为0。

地级市HVV | 常规的SQL注入分享

地级市HVV | 常规的SQL注入分享

直接sqlmap跑包吧,寻思啥呢

地级市HVV | 常规的SQL注入分享

成功跑出来

地级市HVV | 常规的SQL注入分享

-sql-shell可以且为DBA权限,但无法上传shell,因为当时分已经够了并且自己太懒,就没继续挖。

ThinkPHP应该还有好多可以拿分的点。

地级市HVV | 常规的SQL注入分享

总结

本文分享了两个案例:一个是前台SQL注入拿到后台,一个是弱口令到框架的日志泄露再回到后台登陆发现SQL注入。思路较为常规,希望对初学者有帮助,重点还是要在信息收集方面下功夫,认真全面才会发现更多的漏洞。


历史推荐
1:红军九大技战法
2:基于Ettercap的DNS欺骗攻击
3:代理那些事
4:渗透测试之信息收集篇(含思维导图)
5:俺压箱底的导航网站推荐
6:迷糊的全局守卫
7:记一次简单的EDU通杀挖掘
8:工具推荐——扶摇(FuYao)
9:内网提权思路(一)linux内核提权
10:frp反向代理教程


原文始发于微信公众号(浪飒sec):地级市HVV | 常规的SQL注入分享

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年2月17日00:54:23
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   地级市HVV | 常规的SQL注入分享https://cn-sec.com/archives/1274215.html

发表评论

匿名网友 填写信息