報名某學(xué)校的單招時,來的了他們的校友網(wǎng),點開一篇文章,在url后面輸入and 1=1
顯示正常,輸入and 1=2
顯示空白
不是很確定有沒有漏洞,就問小哲這個是不是有sql注入呀,他讓我丟到sqlmap里跑一下。
sqlmap以前看書的時候見過,忘記是干啥的了,馬上去谷歌了sqlmap
一款開源的sql漏洞檢測工具
基本用法sqlmap -u "http://a.com/1.php?id=1"
結(jié)果顯示可注入,數(shù)據(jù)庫是Mysql,注入類型是get數(shù)字型。
查找數(shù)據(jù)庫sqlmap -u "http://a.com/1.php?id=1" --dbs
通過數(shù)據(jù)庫查找表sqlmap -u "http://a.com/1.php?id=1" -D "數(shù)據(jù)庫" --tables
通過表查列名sqlmap -u "http://a.com/1.php?id=1" -D "數(shù)據(jù)庫" -T "表" --columns
獲取字段的值sqlmap -u "http://a.com/1.php?id=1" -D "數(shù)據(jù)庫" -T "表" -C "id,user,pwd" --dump
得到了管理員用戶名和密碼的md5,管理后臺就是\admin
,把md5解密后成功登陸。
這夠我開心幾天了,那幾天回學(xué)校高考體檢,回家后不能登錄了,可能管理員改了密碼。又丟到sqlmap跑一遍,去cmd5沒解出來,這個號稱記錄超過24萬億條數(shù)據(jù)的都解不出哇。
試了試后臺登錄框,可以直接用' or 1=1#
登錄
別人掛了鏈接都沒清,看來這個網(wǎng)站管理員也不經(jīng)常登錄
圖片都是大馬小馬,從傳馬的日期和風(fēng)格看出,已經(jīng)被多人日過了。
肯定有上傳漏洞了,點擊新增,上傳了一個hosts文件,彈出提示框
上傳圖片只支持.jpeg,.gif,.pjpeg,.png格式
服務(wù)器是Apache的,Apache在解析文件時遇到不認(rèn)識的擴(kuò)展名,會繼續(xù)往前解析。比如 a.php.rar
這個文件,.rar
這種后綴是apache不認(rèn)識的,apache就會把a.php.rar
解析成php。
試了試rar
已經(jīng)被過濾了,在php后面加了個.png
,上傳了a.php.png
,居然可以解析!我也不知道為啥
試了試gif
和png
都可以解析的,我猜是Apache把文件給了圖片解析器,但因為文件里面是代碼,不能以圖片的形式顯示,就繼續(xù)向左解析了,我瞎猜的,知道的跟我說一下 ヽ(ー_ー)ノ
既然可以解析,上傳了一句話,問小哲要了菜刀。
一句話是從別人博客復(fù)制的,一直連不上,最后發(fā)現(xiàn)他把分號寫錯了 囧
菜刀連上,打開Apache的配置文件,發(fā)現(xiàn)綁定了十幾個域名。挨個看了看,一個物流,一個學(xué)校,一個賣主機(jī)的,一個賣飲料的,對照著域名綁定的目錄找到各個網(wǎng)站的登錄后臺,用sqlmap跑出管理員賬號,md5都成功解密,幾個網(wǎng)站都偷窺了一下,滿足了一下我的好奇心。
還有一個挺大的網(wǎng)站,10年的域名,綁了好幾個二級域,網(wǎng)頁文件16G,20多個管理員。有五六個后臺,普通用戶,商戶,論壇,還有真正的管理后臺,他的管理后臺是這樣的
綁定的二級域名,到登錄頁面前要輸入口令,在控制臺看到口令交給了后臺一個php文件處理,打開這個文件找到了登錄口令,輸入口令才進(jìn)管理員登錄后臺。
sqlmap跑了好多張admin的表,都不是管理后臺的,最后試了一個像管理員網(wǎng)名的表,跑了出來,這些md5五成以上都能解密,其中還有一個88888888
用超級用戶賬號登錄
同服務(wù)器的一個網(wǎng)站有漏洞,其他網(wǎng)站遭了秧,原本很安全的網(wǎng)站,死在了鄰居手中。
想研究一下學(xué)校的代碼,服務(wù)器上203M,但到了本地就成了177M,權(quán)限的問題嗎?知道的同學(xué)跟我說一下
在本地搭建,殺毒軟件一個勁地彈窗,這得有多少馬,全部添加信任,數(shù)據(jù)庫連不上,用軟件顯示
Can't connect to MySQL server (10060)
估計是不允許遠(yuǎn)程連接。
打算把漏洞補(bǔ)上,文件所有者是root,但現(xiàn)在只有普通權(quán)限,只能讀不能修改,所以開始學(xué)提權(quán),提權(quán)類似安卓的root和蘋果的越獄,都是利用系統(tǒng)或服務(wù)的漏洞獲取最高權(quán)限,一篇博客中提到提權(quán)可能使內(nèi)核崩潰,幾率很小,但如果提權(quán)把人家系統(tǒng)搞壞了,那我的麻煩大了,我還得不到什么好處,我也沒做任何自我保護(hù),如果要查我肯定能查到,即使我把這個洞補(bǔ)上,網(wǎng)站的其他目錄肯定也掛了馬,補(bǔ)上這個只能防止更多的入侵,改不了已淪為多人肉雞的事實。所以,最好的方法就是通知管理員來處理,讓他全盤查一次木馬。
單招也沒考上,但這次學(xué)到了不少東西,就權(quán)當(dāng)繳學(xué)費(fèi)了。
END
鐘聲,準(zhǔn)大一學(xué)生一枚,高二自學(xué)編程,高三到北京做php開發(fā),后辭職復(fù)讀。喜歡讀書,跑步,愛好心理學(xué),個人博客:鐘聲博客