160730-利用SQL注入入侵站点-CZ拿站笔记

          阅读(100)

    160730-利用SQL注入入侵站点-CZ拿站笔记

    这是我们学校的网站,对,就是”CZ”。(给母校抹黑了呢~)这个网站呢,是我们老师自己写的,东抄段代码,西补短代码。对于信安呢,这位仁兄又是一窍不通,所以网站漏洞数不胜数,可谓五毒俱全。然而,在本少夜以继日地抢修下,漏洞基本补完了。(说笑了O(∩_∩)O)渗透分两段。第一次是2014年,成功拿下后台,没插webshell,然后兴奋的报告老师,然后她淡淡一笑,好吧,我知道了,你别乱搞啊,然后,她把后台换了,改了密码,各种没用的修补手段上了,满满的套路啊!这种鬼东西拦的了本少?!2015年第二次渗透,这次拿下了webshell。然后,她方了,叫我去修漏洞,满满的泪啊,辛辛苦苦拿下的站,还要自己填完,擦。发四!此生不碰这个站,瘫了也好、转了也好,与我无关。因为漏洞都补了,所以我也就不打码了,下面分享下~重点在信息收集~~

    <1.列举下存在的漏洞>

    1.SQL数据库注入漏洞

    2.XSS跨站脚本攻击漏洞

    3.信息泄漏漏洞(404错误爆路径)

    4.搜索引擎信息泄漏漏洞(可通过搜索引擎搜索敏感信息,直穿内网)

    5.权限分配不当(普通用户升Admin)

    6.主页时间显示有问题(算不上漏洞,一个小错误,顺手帮她修了)

    用到的工具:啊D、明小子、流光、浏览器(百度)、中国菜刀、webshell大马、不停转的脑子、执着的心

    好,下面分条进行介绍。

    <2.信息搜集&社工>

    关于信息搜集呢,这是我的一个习惯,先不入手拿站,哪怕明显能拿下的站点。我会先划定一个时间,然后在这段时间内专心搜集信息,多多益善。这步课时灰常重要的,道友们切记。

    时间:2014年的某一天,这时我高一

    域名:http://www.chtanms.com

    打开主页,有站长联系方式(邮箱什么的),记下来。

    站长:王小妃?wxfei333@163.com

    邮箱:xcyumenghao@163.com yutianyi1982@163.com

    ping一下,通的,返ip,记下来。

    IP:42.96.174.116

    160730-利用SQL注入入侵站点-CZ拿站笔记扫一下ip,原来是阿里云的。

    主机:阿里云,猜测是虚拟空间

    160730-利用SQL注入入侵站点-CZ拿站笔记

    用啊D扫了下后台,后台都是老师自己写的呢,好LOW,记下来。

    后台:http://www.chtanms.com/admin/adminlogin.asp

    160730-利用SQL注入入侵站点-CZ拿站笔记

     

     

     

     

     

     

    160730-利用SQL注入入侵站点-CZ拿站笔记

     

     

     

     

     

     

     

     

     

     

     

    360扫了一下,俩个高危漏洞,不用想了,肯定是SQL+XSS,顿时信心满满~

    160730-利用SQL注入入侵站点-CZ拿站笔记

     

     

     

     

     

     

     

    潜在漏洞:信息泄漏+SQL+XSS

    既然有信息泄漏,那我们就来构造下,网址后面随便加串字符串,返回404,看看路径。

    然而,那张截图我删掉了、又没备份,所以就失传了。

    根据路径很容易就看出是阿里的主机名,还有网站的基本构架和数据库类型

    数据库类型:acess

    接下来,心血来潮地google hack一下。

    百度搜索: site:www.chtanms.com intext:用户名 密码 管理

    直接蹦出个内网页面,还是绕过帐户验证的,高兴呐。

    这里可以看到学校老师的各种个人性息,什么工资学历都有,还有学长的处分记录(嘿嘿),然而很久没更新的,大概是老师放弃了吧。

    内网页面:http://www.chtanms.com/ctzx/czfile/czfile.asp?owen1=%CE%C4%BC%FE%B4%AB%B4%EF&owen2=%C9%CF%BC%B6%CE%C4%BC%FE&offset=0

    160730-利用SQL注入入侵站点-CZ拿站笔记

     

     

     

     

     

     

     

     

     

    160730-利用SQL注入入侵站点-CZ拿站笔记

     

     

     

     

     

     

     

     

     

     

    160730-利用SQL注入入侵站点-CZ拿站笔记

     

     

     

     

     

     

     

     

     

    还有一些杂七杂八的信息,猜测+第六感

    王站长很爱在小键盘“画密码”,比12345678高级多了。但终归还是弱口令。(如:15947、9631574280、96325……and more)

    主机默认用户名administrator

    主机:win2003+iis7.5+acess ?流光5分析存在好多漏洞&端口

    完整的入侵:
    流光等杂七杂八扫描工具获取信息
    Sql注入点扫描 还真有注入点
    Sql尝试注入成功
    扫后台成功
    破解管理员密码 easy
    进入后台。。。未知网站系统。。。无法上传 无备份功能
    目测是个伪后台
    尝试旁站 c段入侵
    Xss跨站无漏洞安全 一句话无效
    Ps:留言版太坑爹了,,,只许发不许删!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

    好了,信息搜集到此结束吧,下面分析下SQL

    <3.SQL漏洞利用>

    先在URL上手工测试下,构造’ , 1=1 or 1=2 等等,确定存在sql漏洞,好办了,召唤明小子3.6

    明小子闪亮登场~~~扫一扫

    160730-利用SQL注入入侵站点-CZ拿站笔记

     

     

    160730-利用SQL注入入侵站点-CZ拿站笔记

     

     

     

     

     

     

     

    好、扫出来了

    注入点说明下,其实不止俩个,站点内的页面全是注入点,只是老师在url后面加了识别符,用来识别网页模版的,把识别符去了再扫就可以了

    如:http://www.chtanms.com/phonews.asp?id=609&x=2 是扫不出的

    换成:http://www.chtanms.com/phonews.asp?id=609 ?就可以了

    后台用户名:

    1:wang963258f 密文1:ykds6;@?>=pu?
    2:wangxiaofei333 密文2:d|:=:79;?C?

    扫出来的是一串乱码,好奇怪哦~还以为是软件出了问题,然后我作死的手工SQL,算出来还是这么串乱码

    160730-利用SQL注入入侵站点-CZ拿站笔记

     

     

     

     

     

     

     

     

     

     

    160730-利用SQL注入入侵站点-CZ拿站笔记

    当时见识短浅,只认得MD5加密,然后就搁下了。

    但是很确信,密码加密过,过了半年~~~~~

    在一个月黑风高的晚自修,我抱着IT课本闲翻,快睡着了~

    忽然!瞥到一道题目,讲的是对一串字符串用ASCII码偏移来作加密处理。

    我草啊!灵感突发!我哩个去!就是ASCII偏移啊!大爷的!当时怎么就没想到啊!!!!

    (同桌被我的举动吓了一跳 >_<)

    然后默默的哪了张草稿纸,密密麻麻地排了起来,不出五分钟,搞定了。就是ASCII偏移

    用户名的规则是ASCII码 +1+2+3…… 密码的规则是ASCII码-1-2-3……

    好了,解决了。

    ? ?1:wang963258f ??密文1:ykds6;@?>=pu ?明文1:xiao159753ei

    ???????????2:wangxiaofei333 ?密文2:d|:=:79;?C ?明文2:cz79512369

    对着用户名和明文看了下,对对对,就是这个!!!

    然后就坐等放假、半个月放一次假,还只有一天,坑吧!!!

    回到家,打开后台,酌着咖啡,慢慢敲下密码,回车!

    页面一个跳转~着了!

    160730-利用SQL注入入侵站点-CZ拿站笔记

     

     

     

     

     

     

     

    160730-利用SQL注入入侵站点-CZ拿站笔记

     

     

     

     

    160730-利用SQL注入入侵站点-CZ拿站笔记

     

     

     

     

     

     

    加了段自己的密码,嘿嘿。

    然后就被这个后台吓到了,LOW地可以,什么功能都没有,只能发布文章,估计又是老师自己写的吧。

    好吧、传webshell难了。

    这时候想到!有xss来着!试一试。

    在文章发布页面,插了段一句话木马,上传、查看、

    艹!居然被过滤了,阿里云的防火墙还过滤了我IP

    咱可不虚,借隔壁老王家wifi使使,继续xss

    这次精心构造了一段xss,上传,成功了,中国菜刀连接成功

    赶快上传webshell

    阿里云的提权,我还是放弃了吧,就这样,拿站到此结束、、、、、、、、、、、、、、、

     

    2015年后台:http://www.chtanms.com/admin/admin_login%5Bwxf%5D.asp
    一句话:http://www.chtanms.com/admin/ClassManage.asp

    侧栏http://www.chtanms.com/admin/admin_left.asp
    上传点:http://www.chtanms.com/conn.asp

    过了半年、webshell被删了。

    再一次渗透,这次就不说了,不太顺利,各种绕,还是进去了。

    然后就去帮老师修了这千疮百孔的网站。

    留下一句话,哥再也不动你网站了……

    附报告一份

    没了……没了……

    160730-利用SQL注入入侵站点-CZ拿站笔记

    <4.番外篇-主页时间有问题>

    浏览中发现网站主页时间有问题,我哩个去,116年、逗我

    看了下源码,打了个报告,后来还是没解决

    160730-利用SQL注入入侵站点-CZ拿站笔记

     

     

     

     

     

     

    160730-利用SQL注入入侵站点-CZ拿站笔记

     

     

     

     

     

     

     

     

     

     

     

     

     

    废话讲完了。

    写这个文章的目的呢:

    1.供各位道友参考,献丑了。

    2.纪念下。毕竟这是我第一次完全意义上的拿站(不用工具乱扫),终于从脚本小子毕业了。


    2016-07-30 09:50:45


    喜欢 0



还没有人抢沙发呢~

加载中……