|
作者:左昱_(tái)leftshine 剛發(fā)現(xiàn)漏洞時(shí),我就已經(jīng)成功實(shí)現(xiàn)了注入,因?yàn)榕掳l(fā)到網(wǎng)上后被玩壞,一直沒有發(fā)布。今天去看了看,原網(wǎng)頁已經(jīng)無法訪問了,現(xiàn)在發(fā)出來應(yīng)該就沒有什么大問題了。 本文僅供學(xué)習(xí)交流,目的是為了構(gòu)建更加安全的網(wǎng)絡(luò)環(huán)境! 注入地址 某VIP會(huì)員專用系統(tǒng) http://www./index.php/Home/Public/login.html 相關(guān)工具 注入工具: 超級SQL注入工具【SSQLInjection】http://www./article/1417357815.html 明小子 抓包工具: Wireshark 注入過程 1.測試漏洞 1)測試 ’ 首先打開網(wǎng)頁,如下圖: 廢話不多說,輸入單引號' ' '進(jìn)行測試: 看到測試結(jié)果報(bào)數(shù)據(jù)庫錯(cuò)誤,這就證明該系統(tǒng)存在SQL注入漏洞。而且這些粗心的程序猿連數(shù)據(jù)庫表名都直接暴露出來了(tp_login),這不就等于直接寫著:
2)測試 'or''=' 進(jìn)一步測試,輸入' 'or''=' ',點(diǎn)確定,直接就登錄成功了,如下圖
不用密碼,直接進(jìn)去了,看來漏洞真的存在! 3)測試 3389' and 1=1 and 'a'='a 接下來測試下能不能使用注入語句,這里有兩個(gè)選擇:
or語句前面已經(jīng)有說明,這里就以知道密碼的情況作說明(or語句原理相同) 網(wǎng)頁上直接給出了獲取密碼的方式:
接下來就可以對數(shù)據(jù)庫進(jìn)行數(shù)據(jù)庫名(前面提到,登錄錯(cuò)誤信息中已經(jīng)包含了數(shù)據(jù)庫名'tp_login',真是省事啊)、表名、列名……的猜測了 手動(dòng)猜測的具體方法可以參考這里: sql注入實(shí)例分析(http://www.cnblogs.com/leftshine/p/SQLInjection.html) 當(dāng)然手動(dòng)猜測的量太大了,這么勞神費(fèi)力的事當(dāng)然要交給程序來完成,不過還是強(qiáng)烈建議看看這篇文章來了解下SQL注入的基本原理,不然后面操作一片茫然。 2.構(gòu)造數(shù)據(jù)包 因?yàn)樵撓到y(tǒng)不能簡單通過網(wǎng)頁URL來傳遞信息,所以我們需要構(gòu)造數(shù)據(jù)包以POST方式發(fā)送數(shù)據(jù)包來注入。 1)手動(dòng)構(gòu)造: 根據(jù)POST數(shù)據(jù)包結(jié)構(gòu)手動(dòng)構(gòu)造一個(gè)用于注入的數(shù)據(jù)包,具體怎么構(gòu)造那就要去好好學(xué)習(xí)網(wǎng)絡(luò)協(xié)議了…… 2)抓包構(gòu)造 這就簡單多了,我們直接抓取正常發(fā)送的數(shù)據(jù)包,加以改造就可以用來注入了! 這里我們使用Wireshark來抓包,關(guān)于Wireshark抓取與分析HTTP包,參考這里:應(yīng)用層協(xié)議FTP、DNS協(xié)議、HTTP協(xié)議分析(http://www.cnblogs.com/leftshine/p/5698890.html) 使用Wireshark抓取到的POST數(shù)據(jù)包內(nèi)容如下:
修改成注入使用的POST包:
這個(gè)數(shù)據(jù)包可以由軟件'超級SQL注入工具'根據(jù)上面的包自動(dòng)生成,具體操作請參考軟件壓縮包中相應(yīng)的使用說明。 3.注入
其實(shí)我們只要將抓取到的數(shù)據(jù)包粘進(jìn)程序中,然后點(diǎn)擊'自動(dòng)識(shí)別',軟件就會(huì)自動(dòng)進(jìn)行相應(yīng)配置,然后看情況改改就可以了(一般情況下,自動(dòng)配置就可以搞定了)。 配置完后,點(diǎn)擊'發(fā)送數(shù)據(jù)'驗(yàn)證當(dāng)前配置的數(shù)據(jù)包是否符合條件,若能夠正確返回網(wǎng)頁信息,則配置可用:
雖然圖中顯示'登錄失敗',但證明可以正確返回網(wǎng)頁信息,配置可用! 4.獲取數(shù)據(jù)庫信息 點(diǎn)擊 獲取數(shù)據(jù)
然后轉(zhuǎn)到數(shù)據(jù)中心,依次'獲取庫'、'獲取表'、'獲取列'、'獲取數(shù)據(jù)':
可以看到,確實(shí)有名為'tp_login'的表和'3389'這個(gè)密碼。 接下來就可以隨心所欲的獲取數(shù)據(jù)了。 獲取到的數(shù)據(jù) 獲取到的管理員賬號信息:
有了管理員賬號信息,如何使用呢?上第二個(gè)軟件:'明小子',其實(shí)它本身就是一個(gè)注入工具,不知道是不是年代太久遠(yuǎn)了……好多功能不實(shí)用。這里我們只用到'管理入口掃描'功能,如下圖:
獲取到了4個(gè)鏈接,挨個(gè)打開看,發(fā)現(xiàn)這個(gè)可以用: >
輸入賬號密碼,登錄
登錄成功,看到笑臉真是開心!
成功進(jìn)入管理后臺(tái),發(fā)現(xiàn)并沒有什么價(jià)值的信息,倒是有很多某視頻網(wǎng)站的VIP賬號,也不造這些萬人騎的賬號能不能用…… 至此,整個(gè)SQL注入成功完成! 文章來源36大數(shù)據(jù),www.36dsj.com ,微信號dashuju36 ,36大數(shù)據(jù)是一個(gè)專注大數(shù)據(jù)創(chuàng)業(yè)、大數(shù)據(jù)技術(shù)與分析、大數(shù)據(jù)商業(yè)與應(yīng)用的網(wǎng)站。分享大數(shù)據(jù)的干貨教程和大數(shù)據(jù)應(yīng)用案例,提供大數(shù)據(jù)分析工具和資料下載,解決大數(shù)據(jù)產(chǎn)業(yè)鏈上的創(chuàng)業(yè)、技術(shù)、分析、商業(yè)、應(yīng)用等問題,為大數(shù)據(jù)產(chǎn)業(yè)鏈上的公司和數(shù)據(jù)行業(yè)從業(yè)人員提供支持與服務(wù)。 End. |
|
|