地级市HVV | SQL注入分享

发布于:2022-12-25 ⋅ 阅读:(558) ⋅ 点赞:(0)

前言

本文对地级市HVV中SQL注入导致连锁反应的两个案例进行分享

案例一

某公司SQL注入到进入后台

挖掘过程

资产里找到了一个汽车检测公司的报告查询系统。

d6f3b982be4359508ac3ba7c25dd28e0.jpeg

看到了参数key,直接sqlmap一把梭,SQL注入,呵呵?

efa0c6dff447d1e3522f27c596875177.jpeg

8d88f915f7297a4526f58ad00f86f703.jpeg

bbba5254d2b2160ae357f8ea6e5216de.jpeg

当天基本拿下这个站数据库的所有数据了,就直接提交了,尝试上传shell发现物理路径找不到,且MSSQL我也传不了马,后台也没有找到,就放弃找其他点了。

最后一天的时候,没有其他思路就想着再看看这个站,又想起来数据库名字好像jz_开头。

极致CMS!!!!!75b3e7bd49d1b94ab535f4bc7649fbce.jpeg

6e3b333d7495db3596c100bb3443736e.jpeg

拼接后成功访问!

2752fced7b356beb99458329e8f95694.jpeg

然后在之前SQL注入的库里面找后台用户名密码,找了几个特征表里都没有,就想直接--dump,锁屏让sqlmap跑,大概吃完饭回来,自动停在了一个地方,而这个地方刚好是一个邮箱+密码。难道它知道我想要什么?

467421572d4c45894015e35f8ced1be3.jpeg

输入账户密码,登录成功!

149a27b3f23986eb21c3fdee61c77bb9.jpeg

后续对极致cms的测试不再继续

案例二

某大数据公司漏洞真多

挖掘过程

开局一个登录框,弱口令admin/123456,我差点没笑死,竟然登进去了,不过进不去也不会出现在文章里。

2258c9c5584abccb8ca330ed35cc0ab5.jpeg

80b0930acd1a5cbe246f0e17df0612e7.jpeg

通过上传发现接口太严了,没办法,换思路。

ThinkPHP,搞起来

19f16bf440dedea8e618f8ff708b04c9.jpeg

先是队友发现了日志泄露

日志泄露:https://blog.csdn.net/weixin_40412037/article/details/113885372

日志泄露不要紧,你这SQL语句摆这里,那就得SQL注入了啊

2ce523ecc801a909bb2e0328bfec539a.jpeg

开始懒得没抓包,直接sqlmap用--forms,发现不可以。

抓包发现登录认证靠这个接口,当登录成功后为1,失败为0。

12709209f41864247df001c7eecdaca9.jpeg

75b66e32d14133e2e9494c16e9de1c43.jpeg

直接sqlmap跑包吧,寻思啥呢

dccad51bc36b9298ecfdec01b8a715fa.jpeg

成功跑出来

2d82a38e8036d530ce812413a04d4877.jpeg

-sql-shell可以且为DBA权限,但无法上传shell,因为当时分已经够了并且自己太懒,就没继续挖。

ThinkPHP应该还有好多可以拿分的点。

b42259c5dd4adb4d54c70600476c0167.jpeg

总结

本文分享了两个案例:一个是前台SQL注入拿到后台,一个是弱口令到框架的日志泄露再回到后台登陆发现SQL注入。思路较为常规,希望对初学者有帮助,重点还是要在信息收集方面下功夫,认真全面才会发现更多的漏洞。

本文含有隐藏内容,请 开通VIP 后查看