滲透測試公司之實戰SQL注入拿下網站權限

近來,利用sql注入、xss和文件上傳漏洞,成功getshell的一個客戶網站(必須要拿到客戶授權滲透測試許可證明纔可以,不得違法入侵),這裏簡單記錄一下整個過程,與大家分享。收集信息,查找漏洞。第一步就是進行信息收集,經過一輪的收集,發現這個網站租的是香港的服務器,沒有waf文件;從網站的界面看,這個網站是用cms搭建的,搭建的環境是Iis10.0+php,同時通過目錄掃描工具發現了一些網站的目錄,但沒有找到後臺登錄地址(這肯定是網站管理員隱藏了後臺的地址)。

然後,尋找漏洞,個人一般都是從尋找帶有XSS漏洞的sql注入開始,打開網站,burp打開,進入XSS漏洞平臺,打開尋找漏洞的途徑。第一步是將XSS平臺生成的XSS代碼,在有輸入的地方粘貼,然後集中精力尋找sql注入漏洞(對於不帶waf的站點,存在SQL注入)在通過burp之後,就可以開始瀏覽網頁,找出可能存在sql注入的任何地方,只要有project,就可以嘗試一下。再經過一測試,發現經常出現sql注入漏洞的登錄界面,登錄界面都沒有sql注入過。太難!!然後繼續查找,最後發現存在sql注入的地方。

然後使用burp抓包,把包放進sqlmap中運行,確實存在SQL注入。藉助漏洞,順利拿到了網站所有的表名,也拿到了管理員的賬號密碼,運氣也不錯,居然把管理密碼給解了(估計這個網站用的是某個老CMS)。下一步需要找到後臺地址,開始查找數據庫中的一個表,發現其中有一個表記錄了網站所有操作的內容,利用--dump下載下來後,終於找到了後臺地址,果然後臺地址不在我那本強大的字典裏(默默地把這個地址寫進字典去)。

至此,有了管理員賬號和密碼,有了後臺地址,於是我高興地打開後臺登錄界面,準備登錄後臺,繼續擼。可是,事與願違,居然有一個驗證碼不要慌張,我首先想到的是找數據庫,只要認證碼在數據庫裏,肯定可以找到的。最後的結論是,數據庫裏沒有。。太南來了經爆破等幾次嘗試,都失敗了,看起來這個認證碼還沒有解決,現在是無法進入後臺。那時已經是午夜時分,我們先休息。利用漏洞,獲得webshell。次日醒來,進入XSS平臺,驚喜連連。XSS直接提供給管理員cookie。使用捕獲的cookie,結合burp成功在後臺登錄,繞過了認證碼。到後臺去看了一下覺得有用的數據,看了一下會員人數,反正這個貨足夠了,一定會完蛋的。然後,找上傳點,試着拿到webshell,又是一遍又一遍,找出文件的上傳漏洞(果然,後臺的防護是弱一點)。使用burp修改後綴名,上傳圖片馬,成功繞過前端驗證,同時返回文件路徑。訪問成功,並輸入上載文件的地址。

取出螞蟻之劍,順利連接成功,webshell到手。不甘的自己,又找出認證碼看了看,然後又默默地加入到字典裏,順便把資料也連起來,隨時可以看,方便。總結戰果。信息收集很重,必要的步驟,收集的信息越多,思想就會越開闊;二是利用sql注入漏洞,進入數據庫獲取關鍵數據,配合XSS抓cookie到後臺,然後利用文件上傳漏洞,拿下webshell,客觀來說,這個CMS的非法使用已經有幾年了,導致安全性不高,所以能比較順利的搶走;最後一點最重要,違法的事是不能做的!如果想對網站進行滲透測試服務可以尋求網站安全公司的幫助,目前做的不錯的如SINESAFE,鷹盾安全,大樹安全,非凡盾科技都是對網站安全測試有實戰經驗的公司。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章