【滲透實戰】對某招聘網旁站注入
阿新 • • 發佈:2019-01-01
/原作者:Kali_MG1937 QQ3496925334/
●漏洞已提交,伺服器已修復
■重要細節全部打碼
■部分細節對外公佈
●自評Rank:10
目標:■■招聘網
▲老樣子,我先在目標網站上找注入點,不出所料的,單引號和各種關鍵字被過濾了,關鍵字可以通過大小寫敏感來繞過,單引號就不好辦了,琢磨了整整一晚上都沒有結果,剛剛要放棄的時候被前輩指點,可以旁站注入
▲找旁站很簡單,只要找到同ip網站就行,站長工具什麼的可以提供幫助
▲我看上了一個同ip的汽車網站,就是找到的旁站。注入單引號,報錯,嘗試:
◎’ and 1=1
報錯,不返回正常網頁?可能是閉合問題,在單引號上動動手腳
再嘗試:
◎’ and ‘1’='1
仍然報錯,莫非是int型?也有可能是sql語句直接把引數拿來執行
把單引號去掉
◎and 1=1
仍報錯,應該是閉合問題了,加個括號試試
●)and (1=1
●返回正常,dbms可以確定是mysql
▲那麼就簡單了,直接放進sqlmap裡跑,夾上–dbms=mysql -v 3
不出所料跑出注入點
Microsoft_Access_masterdb
▲爆表爆資料這步略過
▲拿shell
–os-shell加上這個引數就好,sqlmap會自動上傳一個小馬,直接就能提到許可權,到時候用菜刀連線就好
這不,成功拿到shell