|
1 p5 n& N( K; S- ^# \8 ^2 s5 c
偶一打点,看到一个可爱的系统
( k: t4 f' X) m. v/ F 01通过F12 把链接提出来仔细瞅瞅 " B! ]3 G2 i. e, f; c3 ^0 ^: G
很多人理解的安全就是挖漏洞,想学习挖漏洞又找不到对的方法,偶然间发现了一个web安全零基础训练营,想成为Web安全工程师的在校大学生,或是0 基础、想要转行做Web安全的小白都适合,这门课程也适合对自身安全职业发展规划不清晰、有困惑的Web安全工程师
( K6 U& D: e% I. h 来看一看,复制以下链接可以打开哦https://mp.weixin.qq.com/s/HeUcX6cUgdF9QSmtCwbfhA02看见id,果断测注入 V( O0 N7 j- k; {, b* Z
感觉有戏 9 d' r7 ^+ s$ k9 @% U3 i8 M" F: r
嗯?啥数据库连接出错,啥意思???(其实,这是运维做的混淆..) 6 ?/ p& }7 _* a
03这是什么操作呢?怎么会数据库连接出错了???我最开始想的是它网站内部没有配置好,但反过来想,如果没有配置好,哪id=5也应该会出现问题才对,所以勇敢的大胆猜,这可能是是一个简单的waf,然后自定义的一个页面。 - Z6 Q/ g; m- u j' a# c
如何去验证呢?先删删字符 看看咋回事 
' Y* A; |- v4 A# z% \/ N F 多半是and的出问题 
9 I' y" w- w5 L8 r3 t3 G" ~ 04并且他是数字型注入编写tamper 试试吧   ' H$ }4 b z4 y( k9 e
好像是那个302跳转导致的…… 再手工看看这个xpshell 6 Z% |! n% e5 W& ?9 P9 n( ?
没有权限
5 ^5 a3 l; K3 C1 a: p/ z& |0 u 05手工先看管理员  0 u( }( v2 D; J( f, d% u) R
06如何让sql跑起了直接在响应包里面让他报错,然后让sqlmap自动识别即可 这个点可以记住 
( L" S5 _& Z5 v- I4 z 它的密码乱码了,咋办呢?只能  4 a9 S; L1 N% K$ E/ w
发现管理员员权限是 0批量看下 ' q4 ^' v9 @6 `
发现管理员一个账户经过测试发现,很多弱口令账户,登录一个管理员,点到为止
/ o4 y( w! c2 l 发现可以进行改密码,改admin的密码即可,点到为止 ( `0 d7 G& n) R3 J: N P$ ^, J
里面涉及很多敏感信息(以上漏洞已报给教育src平台,并且已经修复)07总结:1. 拿不到管理员应该灵活,不一定admin才是管理员,只要最后能干到管理员就好2. 出现数据库连接错误,并不是连接数据库错误,要懂得学会判断
7 V( [3 Y l5 Y 3. 对于已经确定存在sql注入的地方,由于验证码,会发生302跳转Sqlmap无法直接注入,可以直接让它在报错注入中注入(即在请求包为一个报错注入的包—报错一个版本就行)声明:挖掘的案例均已提交至漏洞平台并已经修复,本文仅限于技术讨论与分享,严禁用于非法途径。
/ m- d8 E3 C# K; A 若读者因此作出任何危害网络安全行为后果自负,与本号及原作者无关 + M! Y! X: n ]$ a
/ M4 O3 H/ o$ R9 v& O0 N" k- r
2 @- r( O4 r& z/ |! L3 D: H/ o. k6 R2 w; N1 b, @7 X' \( E
. F2 c+ [: p' \' f4 U/ s: H
|