一、前言
最近在网上游荡的时侯,发现了一个涉H的小影片网站,
刚好仍然想找个网站练练手,那就选择它吧,
通过自己的一顿忙活,终于运用sql注入漏洞成功领到了数据库的数据,
下面整个找洞存在sql注入的网站源码下载,挖洞的大约过程。
二、收集信息,寻找漏洞,利用漏洞
0x01—-目录扫描
这里使用御剑加进行扫描,发现了一个robots.txt文件,
通过查看该文件,发现了这个网站是在国外某个开源cms基础上进行的二次开发,
于是我立刻去下载了这个cms源码,
因为是二次开发的网站,
很多漏洞肯定是早已修复了的,于是把源码放一放,思路继往前走。
接着等候御剑扫描完毕以后,果然和预想中的一样,
没有曝出后台路径与其他关键的目录信息,看样子是做了特意的掩藏了,
不过没关系,只有耐心,就不会找不到漏洞的。
0x02—-查看开放的端口、是否存在CDN
通过nmap,发现开放了3306端口,应该是使用的mysql数据库了;
接着运用超级ping发觉这个网站没有使用CDN
(一般没有使用CDN的网站,基本就是个小网站了,撸出来的难度又增加了些)
直接把握这个网站的真实IP,原来是服务器在马来西亚。
0x03—-寻找漏洞、利用漏洞
1.进入网站寻求或许存在漏洞的点,
首先对整个网站进行了浏览,发现整个网站用料,有些low,没有上传的地方存在sql注入的网站源码下载,
倒是存在注册功能,登录功能及选购小影片会员键入会员码的功能,
看遍整个网站发觉这三个点可以尝试是否存在sql注入,说干就干。
2.切至注册界面开撸—-
打开BurpSuite,抓注册界面的数据包,CTRL+R扔至Repeater模块中检测;
通过检测,注册界面这儿,应该做是了相应的过滤,没有找到注入点。
3.接着继续往前撸—-切至登陆框,
同样的操作,丢至Reapter模块中去:
此时随意键入的账户和密码,网页此时是正常的;
在username=111后加上单冒号,尝试:
此时,可以发觉状态码是500了,说明服务器出错了;
说明我们键入的单冒号被当成代码在数据库中执行了,
可以确定这儿存在SQL注入;
为了验证漏洞,在username=111上面键入“’ — wq”语句后,
发现页面正常了,可以确定了存在sql注入点,
这个注入点是因为单引号闭合造成的;
接着将这个数据包保存成txt文件,
利用sqlmap进行跑包(如何运用sqlmap跑txt文件教程多,就不细说了),
等待结果如下:
果然存在注入点,数据库是mysql,
注入点是time-based blind类别(时间型盲注),
我尝试了用了—dbs,获得如下两个数据:
一个MySQL自带的数据库,
另一个就是这个小影片的数据库了,
这个W开头的数据库里肯定存在使我觉得兴趣的东西;
当我尝试用这个注入点荣获更多的数据的时侯,
我发觉“时间型盲注”获取数据实在是很慢了,
得一个字母一个字母得去猜,
于是我暂时先舍弃了,
毕竟也有一个“输入会员码的功能”的点还没有检测,万一有惊喜呢。
4.切换至“输入会员码功能”--
又是一样的操作,抓跑扔至burp suite中去,如下图:
随意键入一串字母,提示会员码不存在,网页是正常的;
接着,在这串字母后,加上单引号,如下图:
加上单引号以后,网页报错,说明这儿也存在sql注入点;
接着将数据包保存成txt文件,
利用sqlmap进行跑包,等待结果如下图:
这是一个“联合查询”注入点,
这个注入点加载数据就比之前那种快了太多,
然后运用sqlmap常用参数—dbs获取了当前网站的数据库,
利用—tables获取了整个数据库中的表及一些重要表的内容,
如下图:
获得该网站的管理员的帐号也密码,登录IP,登录时间,
这些都是非常有用的东西,得好好收上去。
至此,就是怎么运用找寻漏洞,利用漏洞的过程,
通过上述操作已然成功的斩获了这个网站中的数据库数据。
PS:掌握了,管理员的帐户与密码以后,
我在数据中的一个存在操作日志的表中,找到了后台登陆地址,
果然是做了掩藏,扫描工具根本不或许扫至,除非运气十足;
利用帐户与密码成功登陆了后台,
拿到把握了后台以后,某天和一个大兄弟在一起时,
他对这个线索太感兴趣,就顺手把这个线索给他了,
目前应当还在代办中,等过段时间再去询问下。
三、总结与探讨
1.思路清晰,做好信息搜集,利用早已把握的信息寻求或许存在漏洞的位置,手工判定注入点很重要;
2.运用burpsuite寻求注入点,一定要细致观察返回包的变化与返回的信息;
3.利用sqlmap跑数据时,“联合查询”的注入点跑包速率更快;
4.找不到网站管理后台路径时,可以尝试在数据库的表中找寻;
5.文章也是学习交流,不能做非法犯罪的事情。