如何在几分钟内找到多个 SQL 注入漏洞

安全 漏洞
今天来分享一下我是如何用几分钟发现某个漏洞赏金的目标多个 SQL 注入漏洞的,接下来以目标域名 redacted.org 为例。

今天来分享一下我是如何用几分钟发现某个漏洞赏金的目标多个 SQL 注入漏洞的,接下来以目标域名 redacted.org 为例。

枚举阶段

首先我使用 waybackurls 工具查看目标网站上有哪些 URL,然后看到了很多 PHP 的文件,也许可以在其中找到 SQL 注入漏洞,使用命令过滤一些结果之后输出到文件:

waybackurls https://redacted.org/ | uro | grep “.php” > php-files.txt

查看输出的文件,发现了如图中的内容:

看文件名感觉似乎有戏,接下来需要找一些可用的参数,需要制作一个参数名字典然后暴力破解这些页面,搞起!

获取参数

我们基于之前输出的内容,将文件名和参数分离出来,然后去重:

cat php-files.txt| grep -i get | sed 's/.*.get//' | sort -u

接下来删除 php 后缀,得到一个以文件名为关键词的列表,只需在上一条命令后加上 cut -f1 -d 即可:

结果中有的有两个单词或者多个单词的组合,但是我不知道其中那个单词是参数,所以就想办法将其拆分,经过一顿搜索,发现可以用命令:

sed 's/[AZ]+/\n&/g'

我认为参数一般都是小写,所以需要将所有大写字符转换为小写,且保留之前的内容:

接下来我们有了两个参数字典可用,然后使用工具 FFUF 来进行测试,先尝试用全是小写字符的字典:

ffuf -w lowercase-parameters.txt -u "https://redacted.org/searchProgressCommitment.php?FUZZ=5"

但是没有任何结果!

老实说,我很郁闷,但是突然想到一个方案,把请求的方法改成 POST 怎么样?命令如下:

ffuf -w lowercase-parameters.txt -X POST -d "FUZZ=5" -u "https://redacted.org/searchProgressCommitment.php"

结果得到了 commitment & id 参数。

接下来我可以对这些参数进行测试了,复制请求的数据包内容到文件中,丢给 sqlmap 去测。

漏洞利用

sqlmap 的命令如下:

sqlmap -r req3.txt -p commitment --force-ssl --level 5 --risk 3 --dbms=”MYSQL” --hostname --current-user --current-db --dbs --tamper=between --no-cast

漏洞测试成功,确实存在 SQL 注入漏洞;

接下来使用同样的方法,测试其他 URL ,结果我找到了三个同样存在 SQL 注入漏洞的地方。

第二个 SQLI:带有 id 参数的 ws_delComment.php。

第三个 SQLI:带有 target 参数的 getTargets.php。

第四个:mailing_lists.php 带 list 参数。

一共发现四个 SQL 注入,太棒了!

我向安全团队报告了所有 SQL 注入漏洞并审核通过,他们在积极解决问题,感谢大家的阅读。

责任编辑:赵宁宁 来源: 信安之路
相关推荐

2010-11-30 10:12:08

2016-09-30 15:13:01

Python代码

2013-07-02 09:58:38

ClojureClojure教程

2017-08-03 17:30:26

戴尔IoT设备

2020-09-11 09:18:07

PythonPython包开发

2022-03-28 08:00:00

数据库GraphQL公共云

2021-12-02 11:54:10

云计算云错误配置网络安全

2009-12-29 09:01:46

ADSL断线

2010-03-01 18:13:22

Python程序

2023-05-09 15:04:37

人工智能工具

2010-02-23 14:19:30

Python目录操作

2010-01-21 09:46:24

C++程序

2010-01-06 15:35:06

JSON对象

2021-09-16 09:05:45

SQL注入漏洞网络攻击

2009-11-25 13:41:53

使用VS2003

2009-11-25 17:22:12

路由器安装

2009-12-21 13:51:54

ADO.NET处理

2010-03-04 10:01:01

Android基本组件

2009-12-17 15:15:07

VS2008快捷键

2009-11-30 13:27:12

Visual Stud
点赞
收藏

51CTO技术栈公众号