0%

地级市HVV | SQL注入分享

前言

本文对地级市HVV中SQL注入导致连锁反应的两个案例进行分享

案例一

某公司SQL注入到进入后台

挖掘过程

资产里找到了一个汽车检测公司的报告查询系统。

image-20220901151844201

看到了参数key,直接sqlmap一把梭,SQL注入,呵呵😂

image-20220901152119326

image-20220901152808296

image-20220901152829896

当天基本拿下这个站数据库的所有数据了,就直接提交了,尝试上传shell发现物理路径找不到,且MSSQL我也传不了马,后台也没有找到,就放弃找其他点了。

最后一天的时候,没有其他思路就想着再看看这个站,又想起来数据库名字好像jz_开头。

极致CMS!!!!!image-20220901153310155

image-20220901152330743

拼接后成功访问!

image-20220901153511128

然后在之前SQL注入的库里面找后台用户名密码,找了几个特征表里都没有,就想直接–dump,锁屏让sqlmap跑,大概吃完饭回来,自动停在了一个地方,而这个地方刚好是一个邮箱+密码。难道它知道我想要什么?

image-20220901153950917

输入账户密码,登录成功!

image-20220901154205218

后续对极致cms的测试不再继续

案例二

某大数据公司漏洞真多

挖掘过程

开局一个登录框,弱口令admin/123456,我差点没笑死,竟然登进去了,不过进不去也不会出现在文章里。

image-20220901154615419

image-20220901154814136

通过上传发现接口太严了,没办法,换思路。

ThinkPHP,搞起来

image-20220901155031747

先是队友发现了日志泄露

日志泄露:https://blog.csdn.net/weixin_40412037/article/details/113885372

日志泄露不要紧,你这SQL语句摆这里,那就得SQL注入了啊

image-20220901155321026

开始懒得没抓包,直接sqlmap用–forms,发现不可以。

抓包发现登录认证靠这个接口,当登录成功后为1,失败为0。

image-20220901155521652

image-20220901155642518

直接sqlmap跑包吧,寻思啥呢

image-20220901160507071

成功跑出来

image-20220901160551959

-sql-shell可以且为DBA权限,但无法上传shell,因为当时分已经够了并且自己太懒,就没继续挖。

ThinkPHP应该还有好多可以拿分的点。

image-20220901160903864

总结

本文分享了两个案例:一个是前台SQL注入拿到后台,一个是弱口令到框架的日志泄露再回到后台登陆发现SQL注入。思路较为常规,希望对初学者有帮助,重点还是要在信息收集方面下功夫,认真全面才会发现更多的漏洞。

欢迎关注我的其它发布渠道