找回密码
立即注册
搜索
热搜: Java Python Linux Go
发回帖 发新帖

2487

积分

0

好友

335

主题
发表于 1 小时前 | 查看: 1| 回复: 0

SQL 注入漏洞的原理是应用程序没有对用户输入进行充分的验证和过滤,导致攻击者可以在输入框中插入恶意的 SQL 代码。当应用程序将用户输入的数据拼接到 SQL 查询语句中时,攻击者插入的恶意代码也会被执行,从而绕过身份验证和访问控制,直接访问或修改数据库中的数据。

查找注入点

要对一个网站进行SQL注入攻击,首先就需要找到存在SQL注入漏洞的地方,也就是寻找所谓的注入点。可能的SQL注入点一般存在于登录页面、查找页面或添加页面等用户可以查找或修改数据的地方。

交互点一般是搜索栏、留言版、登入/注册页面、以及最利于观察的搜索栏的地址如果类似于 http//xxxxxx/index.php?id=1 这种很大程度存在注入。当然有些注入点不会这么一眼看出,会有些比较复杂,例如 http://xxxxxx/index.php?x=home&c=View&a=index&aid=9 这样的地址其实也可能存在注入。

如果应用程序未对用户输入进行充分的验证和过滤,就容易受到 SQL 注入攻击。

根据如上所述,先去查看和数据库有交互点的地方,一般先去找搜索框,特别是这种可以查询年份和编号的地方,和用户数据交互的可能性最大。

使用Wappalyzer简单看一下网站的框架和使用的语言。

Wappalyzer技术栈分析结果截图

经过查看找到一处与数据库有数据交互的搜索编号的搜索框。

网站数据查询搜索框界面

可以直接输入一个单引号看看有没有报错,sql注入加单引号的原因是为了让sql语句发生错误,从而得知其有没有过滤措施。

输入单引号后出现的SQL语法错误页面

直接爆SQL语句错误。返回前面的搜索框输入 ' and sleep(10)#

在搜索框中输入延时测试Payload

还是直接报错,没什么WAF防护拦截。

延时注入导致的SQL错误页面

既然你这么脆弱,我就不客气了,直接丢sqlmap一把梭。

自动化测试

在搜索框随便输入一个简单的数据,使用yakit工具拦截等一下点击搜索发送的数据包。

在搜索框输入数字1进行测试

拦截的数据包如下:

拦截到的HTTP请求数据包

注入点在 mz17Condition.searchCaseId= 这个参数,在这个参数后面加上 * 号,让等一下使用sqlmap工具测试的时候直接测试这个参数,要不然会从头开始每一个参数都会测试,浪费时间。把数据包复制到txt文件里面。

修改数据包,在可疑参数后添加*号标记

使用sqlmap工具测试txt文件里面的数据。
sqlmap命令参数说明:

  • --random-agent:随机使用HTTP用户代理头。
  • --level:分为1-5,默认为1。检查cookie至少为2,检查User-Agent等级至少为3。5级包含的payload最多,会自动破解出Cookie、XFF等头部注入,对应的速度也会比较慢。
  • --risk:等级为0-3,默认为1,会检测大部分的测试语句。等级为2时会增加基于事件的测试语句,等级为3会增加or语句的SQL注入测试。

执行命令:

sqlmap.py -r .\9.txt --random-agent --level 5 --risk 3

sqlmap检测到SQL注入漏洞

果然直接跑出来了,注入类型有布尔盲注和报错注入,后端还是 IBM DB2 数据库,第一次遇见。话不多说直接跑库,看看可以获取到后台的密码。

sqlmap.py -r .\9.txt --random-agent --level 5 --risk 3 --dbs

sqlmap枚举数据库结果

只跑出了一个库,看提示,感觉是当前注入的用户权限不够大。

sqlmap.py -r .\9.txt --random-agent --level 5 --risk 3 --is-dba

sqlmap检测当前数据库用户权限

后面跑了一下爆出来的数据库,里面没啥有用的信息。拿不了shell,继续测试别的地方。

0x02 万能密码后台登录

前面的前台SQL注入没什么大用拿不了shell以后,继续测试别的漏洞。前台基本没什么东西,看向后台。

寻找后台入口

使用dirsearch工具扫描网站目录,扫描出网站后台。

使用dirsearch进行目录扫描

扫描结果发现login.jsp

访问后台登录URL。

网站后台登录界面

按照惯例后台登录必试弱口令 admin/123456admin/12345admin/adminadmin/admin888system/123456...都试了一遍没成功。看见没验证码又不限制登录错误次数,直接去跑字典,结果没爆出来。

尝试弱口令登录失败

看向用户注册,鼓捣了一阵子发现根本就是摆设,填写信息点击注册没反应,抓包查看发现根本没有数据包发送出去,鸡肋。

在一筹莫展的时候,突然想到前台有SQL注入漏洞,后台会不会也有呢?

原理:万能密码

万能密码利用的原理就是在后台登陆页面没有对用户输入的内容进行验证,此时程序所用用户输入的数据都合法的,所以这个时候无论是合法的管理员还是非法的入侵者所输入的数据都是被信任的,非法入侵者正是利用这一特点来进行非法登录的。

当我们在这些语句中添加一些参数时,就可以去数据库中查询账号和密码。
添加参数后,语句差不多是这样:

select * from user where username='a' or true #' and password='pass'

其中,#在SQL中是注释符,注释符后面的内容不起作用。
所以,实际上后台得到的有效代码是这样的:

select * from user where username='a' or true

其中 or true 会使SQL语句恒成立,从而查询出数据库中的所有账号和密码,从而使我们成功登录。

除了 # 以外, -- 也是SQL中的注释符,但SQL的语法格式规定 -- 和后面的注释内容必须间隔一个空格。
所以拼接到语句中大概是这样的:

select * from user where username='a' or true -- a' and password='pass'

也就是说:a' or true -- a经过SQL的转化后,结果等价于 a’ or true #

SQL中规定,非布尔类型的数据参与比较运算时,会转化为布尔类型再参与运算。比如 or 1 或者 or 1=1 ,会转化为布尔类型的 true 再参与 or 的比较运算,也就是变成 or true ,同样能使条件恒成立,从而登录成功。

简单来讲就是:a' or 1 # 或者 a' or 1=1 # 等价于 a' or true #

当我们在登录界面输入【万能密码】比如 admin’ # 以后,后端会将我们输入的参数拼接到SQL中,大概是下面这样:

select * from user where username='admin' #' and password='pass'

由于 # 在SQL中是注释符,注释符后面的内容不起作用,所以真正执行的SQL大概是下面这样:

select * from user where username='admin'

SQL只会在数据库中查询用户名,而不是同时查询用户名和密码,这就意味着,只要用户名正确,就可以登录成功。

继续测试

使用万能密码继续测试 admin' or 1=1--+

在用户名框输入万能密码payload

点击登录以后会跳转到这错误页面,好像有戏!

登录后跳转到Nginx错误页面

更换一个万能密码payload:admin' or 1=1#

更换payload为admin' or 1=1#

报错!根据报错提示尝试闭合。

SQL报错信息显示语法错误

尝试万能密码闭合能不能直接进入后台,使用自己收藏的万能密码txt去Fuzz用户名。
抓取输入登录框用户名的数据包。

正常登录抓取数据包

这里使用Burp Suite工具继续爆破。

在Burp Suite Intruder模块设置Payload位置

加入自己收集的万能密码payload,进行测试。

配置Burp Suite的Payload列表

测试出现302跳转,应该是成功了。使用payload测试看看。

Burp Suite攻击结果,发现302状态码

最终构造万能密码payload:admin' or '2'='2#

使用最终payload成功登录

进入后台!登录的用户为管理员用户!

成功进入网站管理后台

0x03 后台GetShell

寻找上传点

进了后台而且还是管理员的账号,就好办了。查找上传点,结果一番点点点、看看看,在网站信息维护找到上传点。

后台网站信息维护功能

点击添加。

新闻添加页面

填写好状态编号和数量。

新闻编辑表单

设置主页新闻图片的位置选择文件。

文件上传选择框

制作并上传Webshell

生成Webshell木马
使用Webshell_Generate生成哥斯拉JSP的webshell。

使用Webshell_Generate工具生成JSP木马

生成名为 ceshijsp.jpg 的哥斯拉木马。

保存生成的JSP文件为jpg后缀

生成的JSP木马文件

选择这个 ceshijsp.jpg 的图片。

在上传框选择伪装成图片的JSP文件

使用Burp Suite工具拦截点击确定时候发送的数据包,把后缀为 jpg 改为 jsp

拦截上传请求,修改文件后缀

修改后缀为 jsp 以后,发送修改好的数据包,取消拦截。

修改filename为jsp后缀

连接Webshell

因为发送出去的数据包是没有回显上传webshell jsp木马的地址,访问首页,新闻动态的第一张图片就是刚刚上传的jsp木马,右键打开新的标签可以看到完整的图片地址。

在网站前台右键获取图片地址

得到webshell地址。

浏览器地址栏显示的JSP Webshell路径

使用哥斯拉连接。

哥斯拉连接配置界面

连接成功,获得root最高权限!

哥斯拉成功连接,显示服务器信息

0x04 总结

本次渗透测试过程清晰地展示了一个常见的攻击链:通过前台的SQL注入漏洞进行信息探测,虽然未能直接获取权限,但为后续攻击提供了思路;接着利用后台登录处的万能密码漏洞绕过认证;最后在拥有后台权限的情况下,通过文件上传功能的不严格过滤(未校验文件内容,仅通过修改请求包中的后缀名即可绕过),成功上传Webshell并获取系统最高权限。

这个案例再次提醒开发者,安全是一个整体,必须对用户输入的所有环节(包括查询、登录、文件上传等)进行严格、统一的过滤和验证。同时,在安全研究和渗透测试的学习过程中,保持耐心、多做尝试并系统性地关联各种发现的信息至关重要。对于企业而言,定期进行安全评估和代码审计是防范此类漏洞的有效手段。更多关于数据库安全和漏洞防护的讨论,欢迎在云栈社区交流分享。




上一篇:OpenClaw飞书插件集成深度解析:开发者社区如何推动AI Agent落地
下一篇:英伟达GTC 2026发布88核Vera CPU,进军数据中心处理器市场
您需要登录后才可以回帖 登录 | 立即注册

手机版|小黑屋|网站地图|云栈社区 ( 苏ICP备2022046150号-2 )

GMT+8, 2026-3-21 02:52 , Processed in 0.700908 second(s), 41 queries , Gzip On.

Powered by Discuz! X3.5

© 2025-2026 云栈社区.

快速回复 返回顶部 返回列表