前言:
免责声明:涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!
该渗透测试项目为已授权项目,本文已对敏感部分做了相关处理。
正文:SQL注入(已修复)
拿到客户授权后首先尝试访问其官网查看其都有哪些功能。在官网上测试了一波后发现功能点很少,在信息收集过程中发现其有个search路径尝试访问发现其为站内搜索功能,于是就尝试判断其有无sql注入漏洞。果不其然发现其输入正常数据搜索时页面正常,但在后面加上’时页面开始报错。
在经过测试后发现其无回显。打开burp再次判断确认其可通过延时注入实现SQL注入。
sqlmap一把梭:
“python3 sqlmap.py -u [URL] –data [POST数据] –technique=T –dbms mysql –dbs –random-agent”
–technique:指定注入方式B(布尔盲注)、T(延时注入)、E(报错注入)、U(联合查询注入)……
如果觉得注入慢,可以设置延时注入时长–time-sec
这里只报到库名就没继续往下报其他数据了。
后面加入–is-dba参数判断其是否为dba权限:
返回true是dba权限,可以进行文件的写入webshell或直接使用–os-shell参数执行命令。本次测试中并未写入webshell。由于–os-shell会先上传一个上传webshell的页面再在该页面中传shell所以这里也没有使用–os-shell,只是进行了dba权限的判断。
文件上传(已修复)
不附图片仅作文字描述。
在测试完SQL注入后无意中发现其还有个测试路径可以访问(纯属运气好,在信息收集时发现的),其中有个文件上传路径,对上传的文件后缀进行了过滤。在尝试各种绕过后无果后就换了一种思路,直接制作了一个图片马上传执行phpinfo,发现可以上传成功并成功解析。
输出报告–>至此渗透测试完成。