Cookie注入漏洞 + 数据库备份getshell——漏洞复现

498 阅读3分钟

备份原理: 将一句话图片木ma备份成ASP脚本格式的文件。

一、环境搭建

网站源码在我的资源中,是:南方数据企业网站管理系统,下载后,使用iis平台搭建
在这里插入图片描述

二、网站 Cookie 注入漏洞复现

网站GET方式有防注入代码
**第一步:**打开网站,查看新闻如下图所示
在这里插入图片描述
**第二步:**测试传参位置是否存在注入,输入and1=2之后访问网站,提示如下图所示

192.168.60.128:83/shownews.asp?id=27 and 1=2

在这里插入图片描述
发现GET方式存在防注入
**第三步:**抓包、修改原数据包,将GET方式的 id=27 剪切到cookie值后面
在这里插入图片描述
成功修改后如下图所示
在这里插入图片描述
此时,放过数据包,发现页面显示正常
在这里插入图片描述
**第四步:**通过在 id 值后面添加单引号或者and1=1、and1=2 测试是否存在注入点(如果两次返回的数据包内容与大小不一样,则存在注入点)
在这里插入图片描述
正常页面返回数据包长度21910
在这里插入图片描述
页面报错返回数据包长度7133
在这里插入图片描述
猜测存在cookie注入

接下来使用sqlmap进行cookie注入
**第一步:**测试注入点

python sqlmap.py -u "192.168.60.128:83/shownews.asp" --cookie "id=27" --level 2

在这里插入图片描述
发现存在cookie注入
在这里插入图片描述
**第二步:**获取全部表名,因为是access数据库,所以只有一个数据库,直接爆破表名。

从字典文件中查找表名

python sqlmap.py -u "192.168.60.128:83/shownews.asp" --cookie "id=27" --level 2 --tables

在这里插入图片描述
线程设置为10
全部表名
在这里插入图片描述
第三步:根据经验,查看admin表中的全部列名信息

python sqlmap.py -u "192.168.60.128:83/shownews.asp" --cookie "id=27" --level 2 -T admin --columns

在这里插入图片描述
第四步:根据经验,查看username、password列

python sqlmap.py -u "192.168.60.128:83/shownews.asp" --cookie "id=27" --level 2 -T admin -C"password,username" --dump

在这里插入图片描述
在这里插入图片描述

之后去MD5解密即可
在这里插入图片描述

三、数据库备份 getshell 漏洞复现

假设我们通过网站的sql注入漏洞,注入出用户名admin、密码admin123,登录网站后台如下图所示:
在这里插入图片描述
在这里插入图片描述
进入后台后,随意去后台找一个上传点,上传asp一句话图片木ma。
例如在企业简介的位置上传a.png图片木ma
在这里插入图片描述
上传成功后会返回图片的路径信息
在这里插入图片描述
接下来备份数据库getshell,选择数据库备份,输入当前数据库路径与备份后的名字,按照如下图所示。
在这里插入图片描述
备份成功后会提示你路径信息
在这里插入图片描述
根据提示的路径信息,查看该asp文件,发现成功访问
在这里插入图片描述
接下里使用中国菜刀连接木ma,成功连接获取shell
在这里插入图片描述
在这里插入图片描述
但是执行操作系统命令,提示“拒绝访问”
在这里插入图片描述
原因:
1、windows系统下cmd.exe程序的权限问题
2、cmd.exe被删除

解决方法:
1、通过菜刀上传大ma文件到目标网站,然后再通过大ma上传cmd.exe程序到可读写目录 即可,
参考链接:blog.csdn.net/weixin_4041…

更多资源:

1、web安全工具、渗透测试工具
2、存在漏洞的网站源码与代码审计+漏洞复现教程、
3、渗透测试学习视频、应急响应学习视频、代码审计学习视频、都是2019-2021年期间的较新视频
4、应急响应真实案例复现靶场与应急响应教程

收集整理在知识星球,可加入知识星球进行查看。
在这里插入图片描述