【2·未知攻焉知防】 如何利用SQL注入,结合图片马渗透入侵服务器
2015-06-06 22:57
387 查看
1. 概述
此文原出自【爱运维社区】: http://www.easysb.cn
SQL注入漏洞是由于对字符串的过滤不严格导致的,根据数据外带方式不同,可分为时间盲注,bool盲注,错误等等很多种。如果当前站点的数据用户是root的话,那么就会导致服务器上的所有数据库泄露,假如不是root用户话,那么泄露的数据库仅仅为当前用户有权限的数据库。但是,即便这样能够访问当前的站点数据库信息,也足于获取到管理员的账号和密码,然后通过管理后台进一步提权,进而沦陷整台服务器。
2. 渗透入侵
本文以个真是的站点为例,简要介绍一下,如何进行利用SQL注入渗透,了解整个攻击的过程,以便大家能够直观地看到SQL的危害。
2.1 寻找SQL注入点
我们以站点 xxx.abc.net 为例,以下为该站点的截图
![](http://www.easysb.cn/uploads/article/20150606/d5286cdb6d390684b93f05c35143864e.png)
我们通过扫描器发现该站点存在一个SQL注入【至于如何发现注入点,每个人的方式有不同的】,其接口如下:
![](http://www.easysb.cn/uploads/article/20150606/7eff9aec20983c33b6dd262ce27f2e6b.png)
2.2 获取管理员密码
利用sql注入,窃取管理的账号密码,如下图:
![](http://www.easysb.cn/uploads/article/20150606/7eff9aec20983c33b6dd262ce27f2e6b.png)
![](http://www.easysb.cn/uploads/article/20150606/18282401fe10713860440de0c7bb8bb0.png)
由于密码是md5值,我们就在CMD5上查询一下,破解管理员明文,如下图:
![](http://www.easysb.cn/uploads/article/20150606/123525f91aae75bd809848b4f3ee0c6a.png)
2.3 通过管理后台提权
接下来,我们就开始提取服务器的权限。登录后台,该cms是网趣的电商模板,我们百度到该模板存在一个后台shell的漏洞,我们就以该漏洞进行提权。
![](http://www.easysb.cn/uploads/article/20150606/682bf0e552fad08386f0fbb92f1fd5dc.png)
点击【数据库处理】,在【备份数据库目录】写上 ../1.asp,如下图:
![](http://www.easysb.cn/uploads/article/20150606/295d11efc156b1cf8a139f96f3736c9b.png)
点击开始备份,提示备份成功,如下图所示。
![](http://www.easysb.cn/uploads/article/20150606/f0a42268e29e2e302f93d659a77cfa54.png)
点击【空间占用】,我们发现1.asp文件夹已经创建完成,如下图所示:
![](http://www.easysb.cn/uploads/article/20150606/b7aeab18b5a9b019001c397dfb848f0d.png)
接下来,就是上传图片木马,点击【添加商品】,点击【上传大图片】,打开 开发者工具,将表单里面的filepath的值改为刚刚创建的文件夹即:1.asp/ 如下图所示。
![](http://www.easysb.cn/uploads/article/20150606/31dd60b19de4369bd6a4b00a8927ab5a.png)
然后就点击【开始上传】,提示上传成功,如下图所示。
![](http://www.easysb.cn/uploads/article/20150606/5a7f593045e12d2c63cbca6440687d23.png)
查看上传图片的路径1.asp/20156621414725964.jpg,如下图所示
![](http://www.easysb.cn/uploads/article/20150606/062548ff419428db9cff69abd0910560.png)
然后使用菜刀连接该图片地址http://www.xxxx.com/1.asp/20156621414725964.jpg,
连接成功!,如下图:
![](http://www.easysb.cn/uploads/article/20150606/6dfddf8501c202f736a43bf7e22886f6.png)
接下来,上传大马和cmd.exe,上传成功,如下图所示:
![](http://www.easysb.cn/uploads/article/20150606/8c37a90fa49f0cc5e72c9def3f20efd0.png)
我们试一下能否打开大马,正常显示,OK!
![](http://www.easysb.cn/uploads/article/20150606/b0e71dd8c4e81f18cc277b7b4a0842a4.png)
接下来就是开始提权了,由于过程和上篇类似,就不再继续了。
3. 安全防护
SQL注入是灰常严重的Web漏洞,黑客可以通过此漏洞轻易地获取数据库信息,通过此次攻击实例,我们可以轻易地获取管理员的密码,进入后台,然后拿到服务器shell,进而可以导致整个服务器的沦陷。所以,我们在开发Web系统时候,一定仔细检查客户端传递来的参数,切不要依赖客户端的js检查,因为客户端的数据是可以任意伪造的。
作者:胡杨<jekkay@easysb.cn><479904359@qq.com>
此文原出自【爱运维社区】: http://www.easysb.cn
如转载请标明原出处,谢绝阉割党。
此文原出自【爱运维社区】: http://www.easysb.cn
SQL注入漏洞是由于对字符串的过滤不严格导致的,根据数据外带方式不同,可分为时间盲注,bool盲注,错误等等很多种。如果当前站点的数据用户是root的话,那么就会导致服务器上的所有数据库泄露,假如不是root用户话,那么泄露的数据库仅仅为当前用户有权限的数据库。但是,即便这样能够访问当前的站点数据库信息,也足于获取到管理员的账号和密码,然后通过管理后台进一步提权,进而沦陷整台服务器。
2. 渗透入侵
本文以个真是的站点为例,简要介绍一下,如何进行利用SQL注入渗透,了解整个攻击的过程,以便大家能够直观地看到SQL的危害。
2.1 寻找SQL注入点
我们以站点 xxx.abc.net 为例,以下为该站点的截图
![](http://www.easysb.cn/uploads/article/20150606/d5286cdb6d390684b93f05c35143864e.png)
我们通过扫描器发现该站点存在一个SQL注入【至于如何发现注入点,每个人的方式有不同的】,其接口如下:
![](http://www.easysb.cn/uploads/article/20150606/7eff9aec20983c33b6dd262ce27f2e6b.png)
2.2 获取管理员密码
利用sql注入,窃取管理的账号密码,如下图:
![](http://www.easysb.cn/uploads/article/20150606/7eff9aec20983c33b6dd262ce27f2e6b.png)
![](http://www.easysb.cn/uploads/article/20150606/18282401fe10713860440de0c7bb8bb0.png)
由于密码是md5值,我们就在CMD5上查询一下,破解管理员明文,如下图:
![](http://www.easysb.cn/uploads/article/20150606/123525f91aae75bd809848b4f3ee0c6a.png)
2.3 通过管理后台提权
接下来,我们就开始提取服务器的权限。登录后台,该cms是网趣的电商模板,我们百度到该模板存在一个后台shell的漏洞,我们就以该漏洞进行提权。
![](http://www.easysb.cn/uploads/article/20150606/682bf0e552fad08386f0fbb92f1fd5dc.png)
点击【数据库处理】,在【备份数据库目录】写上 ../1.asp,如下图:
![](http://www.easysb.cn/uploads/article/20150606/295d11efc156b1cf8a139f96f3736c9b.png)
点击开始备份,提示备份成功,如下图所示。
![](http://www.easysb.cn/uploads/article/20150606/f0a42268e29e2e302f93d659a77cfa54.png)
点击【空间占用】,我们发现1.asp文件夹已经创建完成,如下图所示:
![](http://www.easysb.cn/uploads/article/20150606/b7aeab18b5a9b019001c397dfb848f0d.png)
接下来,就是上传图片木马,点击【添加商品】,点击【上传大图片】,打开 开发者工具,将表单里面的filepath的值改为刚刚创建的文件夹即:1.asp/ 如下图所示。
![](http://www.easysb.cn/uploads/article/20150606/31dd60b19de4369bd6a4b00a8927ab5a.png)
然后就点击【开始上传】,提示上传成功,如下图所示。
![](http://www.easysb.cn/uploads/article/20150606/5a7f593045e12d2c63cbca6440687d23.png)
查看上传图片的路径1.asp/20156621414725964.jpg,如下图所示
![](http://www.easysb.cn/uploads/article/20150606/062548ff419428db9cff69abd0910560.png)
然后使用菜刀连接该图片地址http://www.xxxx.com/1.asp/20156621414725964.jpg,
连接成功!,如下图:
![](http://www.easysb.cn/uploads/article/20150606/6dfddf8501c202f736a43bf7e22886f6.png)
接下来,上传大马和cmd.exe,上传成功,如下图所示:
![](http://www.easysb.cn/uploads/article/20150606/8c37a90fa49f0cc5e72c9def3f20efd0.png)
我们试一下能否打开大马,正常显示,OK!
![](http://www.easysb.cn/uploads/article/20150606/b0e71dd8c4e81f18cc277b7b4a0842a4.png)
接下来就是开始提权了,由于过程和上篇类似,就不再继续了。
3. 安全防护
SQL注入是灰常严重的Web漏洞,黑客可以通过此漏洞轻易地获取数据库信息,通过此次攻击实例,我们可以轻易地获取管理员的密码,进入后台,然后拿到服务器shell,进而可以导致整个服务器的沦陷。所以,我们在开发Web系统时候,一定仔细检查客户端传递来的参数,切不要依赖客户端的js检查,因为客户端的数据是可以任意伪造的。
作者:胡杨<jekkay@easysb.cn><479904359@qq.com>
此文原出自【爱运维社区】: http://www.easysb.cn
如转载请标明原出处,谢绝阉割党。
相关文章推荐
- [写代码]解析自定义数据库文件的思路
- mysql旧表去重数据导入新表且赋予主键id新值
- ContentProvider和SQLite数据库
- sql server 分页存储过程
- Oracle编译器警告
- Linux Oracle 启动
- ajax+jsp+servlet+mysql实现登陆验证
- 数据库的视图谁用过?为什么工作2年了从未见过需要用到视图的?
- java项目,从Oracle迁移到达梦数据库笔记
- Oracle数据库的创建启动和关闭
- SQL server 中as的用法总结
- MongoDB数据库更新和删除文档
- 【20150525-20150529】sql、oracle方向总结(truncate、execute、exception、系统视图与表属性)
- MySQL Replication的Reset slave重置命令
- mongoDB常见的查询索引(三)
- mongoDB常见的查询索引(三)
- Hive常用的SQL命令操作
- 【20150601-20150605】oracle、数据库方向总结[spool、sqlldr、decode、row_number()]
- mysql在windows下两种安装方法
- MySQL索引原理及慢查询优化