一次SQL过安全狗到Webshell

admin 2024年12月17日13:37:41评论2 views字数 601阅读2分0秒阅读模式
一次SQL过安全狗到Webshell

一次SQL过安全狗到Webshell

分享最近对edu的挖掘

进入主题


网站注册功能


在注册时网站用户名会进行校验

一次SQL过安全狗到Webshell

说明注册的账号已经存在

一次SQL过安全狗到Webshell

在test后面加个单引号,会进行一次302跳转,输入两次单引号会把闭合前面的语句,也可以使用—+闭合


这里不能直接用sqlmap跑,因为报错会进行302跳转,跑不出来,而且还有安全狗!

一次SQL过安全狗到Webshell

我没有注册,我发现网页底部有个登录入口,跳转到了网站后台

一次SQL过安全狗到Webshell

万能密码直接进入后台,进入后台其他功能都用不了,这里也是一个注入点。

一次SQL过安全狗到Webshell

退出登录尝试手工弱口令,成功弱口令进入后台。


在后台找到注入点测试绕过安全狗

一次SQL过安全狗到Webshell

发现/**/可以绕过安全狗的拦截,写个小脚本丢进sqlmap中去跑。

一次SQL过安全狗到Webshell

发现是个dba权限,执行—os-shell进行提权,在执行命令时被安全狗拦截了,打开burp查看历史记录,分析拦截的语句和正常的语句。

这里没截图不好意思。。。


安全狗对多个from拦截,在每个from前面加上注释和换行进行绕过。

一次SQL过安全狗到Webshell

这里成功绕过安全狗,并执行命令

接下来就写冰蝎马到网站根目录(后台提供了网站绝对路径)

一次SQL过安全狗到Webshell

成功连接上传的马

一次SQL过安全狗到Webshell

总结:


遇到的一些问题,在—os-shell提权分析安全狗拦截,多次重放修改被拦截的包

找到被拦截的语句或字符(这里我找了有一会),最后发现多个from就会被拦截,

于是在from前面拼接注释发现正常访问了,接着拼接—+%0a成功绕过。

零基础学黑客

一次SQL过安全狗到Webshell

(黑客教程免费领)

一次SQL过安全狗到Webshell

原文始发于微信公众号(渗透师老A):一次SQL过安全狗到Webshell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月17日13:37:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一次SQL过安全狗到Webshellhttps://cn-sec.com/archives/788637.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息