Warning: Illegal string offset 'download' in /www/wwwroot/www.oilcn.net.cn/wp-content/themes/wpzt-hot/template-parts/single/single-pc.php on line 4

存在sql注入的网站源码下载_sql注入网站

21次
2021-06-15

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第1张

一、前言

最近在网上游荡的时侯,发现了一个涉H的小影片网站,

刚好仍然想找个网站练练手,那就选择它吧,

通过自己的一顿忙活,终于运用sql注入漏洞成功领到了数据库的数据,

下面整个找洞存在sql注入的网站源码下载,挖洞的大约过程。

二、收集信息,寻找漏洞,利用漏洞

0x01—-目录扫描

这里使用御剑加进行扫描,发现了一个robots.txt文件,

通过查看该文件,发现了这个网站是在国外某个开源cms基础上进行的二次开发,

于是我立刻去下载了这个cms源码,

因为是二次开发的网站,

很多漏洞肯定是早已修复了的,于是把源码放一放,思路继往前走。

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第2张

接着等候御剑扫描完毕以后,果然和预想中的一样,

没有曝出后台路径与其他关键的目录信息,看样子是做了特意的掩藏了,

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第3张

不过没关系,只有耐心,就不会找不到漏洞的。

0x02—-查看开放的端口、是否存在CDN

通过nmap,发现开放了3306端口,应该是使用的mysql数据库了;

接着运用超级ping发觉这个网站没有使用CDN

(一般没有使用CDN的网站,基本就是个小网站了,撸出来的难度又增加了些)

直接把握这个网站的真实IP,原来是服务器在马来西亚。

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第4张

0x03—-寻找漏洞、利用漏洞

1.进入网站寻求或许存在漏洞的点,

首先对整个网站进行了浏览,发现整个网站用料,有些low,没有上传的地方存在sql注入的网站源码下载

倒是存在注册功能,登录功能及选购小影片会员键入会员码的功能,

看遍整个网站发觉这三个点可以尝试是否存在sql注入,说干就干。

2.切至注册界面开撸—-

打开BurpSuite,抓注册界面的数据包,CTRL+R扔至Repeater模块中检测;

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第5张

通过检测,注册界面这儿,应该做是了相应的过滤,没有找到注入点。

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第6张

3.接着继续往前撸—-切至登陆框,

同样的操作,丢至Reapter模块中去:

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第7张

此时随意键入的账户和密码,网页此时是正常的;

在username=111后加上单冒号,尝试:

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第8张

此时,可以发觉状态码是500了,说明服务器出错了;

说明我们键入的单冒号被当成代码在数据库中执行了,

可以确定这儿存在SQL注入;

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第9张

为了验证漏洞,在username=111上面键入“’ — wq”语句后,

发现页面正常了,可以确定了存在sql注入点,

这个注入点是因为单引号闭合造成的;

接着将这个数据包保存成txt文件,

利用sqlmap进行跑包(如何运用sqlmap跑txt文件教程多,就不细说了),

等待结果如下:

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第10张

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第11张

果然存在注入点,数据库是mysql,

注入点是time-based blind类别(时间型盲注),

我尝试了用了—dbs,获得如下两个数据:

一个MySQL自带的数据库,

另一个就是这个小影片的数据库了,

这个W开头的数据库里肯定存在使我觉得兴趣的东西;

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第12张

当我尝试用这个注入点荣获更多的数据的时侯,

我发觉“时间型盲注”获取数据实在是很慢了,

得一个字母一个字母得去猜,

于是我暂时先舍弃了,

毕竟也有一个“输入会员码的功能”的点还没有检测,万一有惊喜呢。

4.切换至“输入会员码功能”--

又是一样的操作,抓跑扔至burp suite中去,如下图:

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第13张

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第14张

随意键入一串字母,提示会员码不存在,网页是正常的;

接着,在这串字母后,加上单引号,如下图:

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第15张

加上单引号以后,网页报错,说明这儿也存在sql注入点;

接着将数据包保存成txt文件,

利用sqlmap进行跑包,等待结果如下图:

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第16张

这是一个“联合查询”注入点,

这个注入点加载数据就比之前那种快了太多,

然后运用sqlmap常用参数—dbs获取了当前网站的数据库,

利用—tables获取了整个数据库中的表及一些重要表的内容,

如下图:

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第17张

获得该网站的管理员的帐号也密码,登录IP,登录时间,

这些都是非常有用的东西,得好好收上去。

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第18张

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第19张

至此,就是怎么运用找寻漏洞,利用漏洞的过程,

通过上述操作已然成功的斩获了这个网站中的数据库数据。

PS:掌握了,管理员的帐户与密码以后,

我在数据中的一个存在操作日志的表中,找到了后台登陆地址,

果然是做了掩藏,扫描工具根本不或许扫至,除非运气十足;

利用帐户与密码成功登陆了后台,

拿到把握了后台以后,某天和一个大兄弟在一起时,

他对这个线索太感兴趣,就顺手把这个线索给他了,

目前应当还在代办中,等过段时间再去询问下。

三、总结与探讨

1.思路清晰,做好信息搜集,利用早已把握的信息寻求或许存在漏洞的位置,手工判定注入点很重要;

2.运用burpsuite寻求注入点,一定要细致观察返回包的变化与返回的信息;

3.利用sqlmap跑数据时,“联合查询”的注入点跑包速率更快;

4.找不到网站管理后台路径时,可以尝试在数据库的表中找寻;

5.文章也是学习交流,不能做非法犯罪的事情。

存在sql注入的网站源码下载_sql注入网站 (https://www.oilcn.net.cn/) 综合教程 第20张

END

发表评论