您的位置:首页 > 数据库

【2·未知攻焉知防】 如何利用SQL注入,结合图片马渗透入侵服务器

2015-06-06 22:57 387 查看
1. 概述

此文原出自【爱运维社区】: http://www.easysb.cn

SQL注入漏洞是由于对字符串的过滤不严格导致的,根据数据外带方式不同,可分为时间盲注,bool盲注,错误等等很多种。如果当前站点的数据用户是root的话,那么就会导致服务器上的所有数据库泄露,假如不是root用户话,那么泄露的数据库仅仅为当前用户有权限的数据库。但是,即便这样能够访问当前的站点数据库信息,也足于获取到管理员的账号和密码,然后通过管理后台进一步提权,进而沦陷整台服务器。

2. 渗透入侵

本文以个真是的站点为例,简要介绍一下,如何进行利用SQL注入渗透,了解整个攻击的过程,以便大家能够直观地看到SQL的危害。

2.1 寻找SQL注入点

我们以站点 xxx.abc.net 为例,以下为该站点的截图





我们通过扫描器发现该站点存在一个SQL注入【至于如何发现注入点,每个人的方式有不同的】,其接口如下:





2.2 获取管理员密码

利用sql注入,窃取管理的账号密码,如下图:









由于密码是md5值,我们就在CMD5上查询一下,破解管理员明文,如下图:





2.3 通过管理后台提权

接下来,我们就开始提取服务器的权限。登录后台,该cms是网趣的电商模板,我们百度到该模板存在一个后台shell的漏洞,我们就以该漏洞进行提权。





点击【数据库处理】,在【备份数据库目录】写上 ../1.asp,如下图:





点击开始备份,提示备份成功,如下图所示。





点击【空间占用】,我们发现1.asp文件夹已经创建完成,如下图所示:





接下来,就是上传图片木马,点击【添加商品】,点击【上传大图片】,打开 开发者工具,将表单里面的filepath的值改为刚刚创建的文件夹即:1.asp/ 如下图所示。





然后就点击【开始上传】,提示上传成功,如下图所示。





查看上传图片的路径1.asp/20156621414725964.jpg,如下图所示





然后使用菜刀连接该图片地址http://www.xxxx.com/1.asp/20156621414725964.jpg,
连接成功!,如下图:





接下来,上传大马和cmd.exe,上传成功,如下图所示:





我们试一下能否打开大马,正常显示,OK!





接下来就是开始提权了,由于过程和上篇类似,就不再继续了。

3. 安全防护

SQL注入是灰常严重的Web漏洞,黑客可以通过此漏洞轻易地获取数据库信息,通过此次攻击实例,我们可以轻易地获取管理员的密码,进入后台,然后拿到服务器shell,进而可以导致整个服务器的沦陷。所以,我们在开发Web系统时候,一定仔细检查客户端传递来的参数,切不要依赖客户端的js检查,因为客户端的数据是可以任意伪造的。

作者:胡杨<jekkay@easysb.cn><479904359@qq.com>

此文原出自【爱运维社区】: http://www.easysb.cn

如转载请标明原出处,谢绝阉割党。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: