每天一手黑客技巧《网站后台报错注入-SA权限》

华盟原创文章投稿奖励计划

文章来源: 黑子的自我拯救

各位大佬。今天我们要学习的是网站后台的漏洞挖掘技巧。

每天一手黑客技巧《网站后台报错注入-SA权限》

在前面的几章学习中,我们总结下学习了些什么东西。

技巧一:通过禁用网站js进行越权访问

技巧二:通过分析网页源代码寻找利用点<前端验证验证码.网站跳转地址等>

技巧三:利用删除字段参数进行漏洞深入

每天一手黑客技巧《网站后台报错注入-SA权限》

那么今天要学习的就是,技巧四,网站后台登陆的注入漏洞测试。

每天一手黑客技巧《网站后台报错注入-SA权限》

网站后台是一个网站的灵魂,在很多人想进一步获取网站的更高权限的时候,都需要先找到后台,然后才能有下一步的操作,所以一个一个网站的后台藏的深不深也是自身安全建设的一个重要环节。

每天一手黑客技巧《网站后台报错注入-SA权限》

先不谈这些,还是先来今天的重点,刚刚发现一个案例,来和大家分享。

每天一手黑客技巧《网站后台报错注入-SA权限》

还是熟悉的界面,不一样的是,这不是上次的系统,还记得上节课怎么说的?来预习一下上节课的知识----看网页源代码。

每天一手黑客技巧《网站后台报错注入-SA权限》

很可惜,渗透测试中就是这样,每一次都是一个新挑战,并没有什么用,所以我直接来到了下一个环节,我是很少在测试之前就开始扫描的,先不说安全狗,一些小网站,只是单纯的空间搭建的,一扫描就死,只是单纯的扫描,就跟加了八十G的流量打击一样,不得不说,也就是他没有找回密码这个选项,不然我还得按规矩肛它一波,我可是学过黑客速成大法的人。

每天一手黑客技巧《网站后台报错注入-SA权限》

接下来,我利用单引号测试,看看报不报错。

每天一手黑客技巧《网站后台报错注入-SA权限》

输了万能密码,如果能直接进去就更好,如果没有,因为单引号的原因,有报错也是极好的,一举两得。结果是。

每天一手黑客技巧《网站后台报错注入-SA权限》

-1出现了,,,换个or'1的继续

返回了0

每天一手黑客技巧《网站后台报错注入-SA权限》

注入没跑了。但是万能密码没进入后台,还是继续确认一下.

每天一手黑客技巧《网站后台报错注入-SA权限》

输入了admin'以后

每天一手黑客技巧《网站后台报错注入-SA权限》

那么接下来。就抓包放sqlmap吧

在这里我还得补充一点,页面没有显示,也不代表就没有错误,你也同样可以先抓包,在burpsuite进行快捷的测试。通过爆破来查看返回的值,当然,测试你不要老抓着username一个,password也一起来。

快捷测试,burpsuite这样设置。

每天一手黑客技巧《网站后台报错注入-SA权限》

选择黄色框起来的bomb选项,把要测试两个字段标记起来,标记一个也行,我选择标记两个,多余的就不多说了,就是爆破,科普工具使用,太费章节了。

每天一手黑客技巧《网站后台报错注入-SA权限》

在选择的字典里,有自带的字典,但是太长了,所以我自己选择了常用的几个万能密码,给你们列举如下:

'or 1=1--

admin' or '1

'or'='or'

’ or’ =’ or'

admin' or 'a'='a

admin'or'='or'

1'#

' or '1'='1

1'or'1'='1

admin'or '1'='1

admin' or '1'='1 --

'or'1'='1

不同的是,我在pass的字典下面,我添加了一个1,因为两个字典我加载的都是一样,为了不遗漏,我加了个数字。

每天一手黑客技巧《网站后台报错注入-SA权限》

可以看到,对碰撞的结果出现了三个值,分别是4376.266.和262

其中4376的响应码是500,我们就先不管了。262我知道,但是266.好奇心让我去看了一下,我还以为万能密码进去了呢。结果

每天一手黑客技巧《网站后台报错注入-SA权限》

我感动的都哭了,真有意思,,,,

每天一手黑客技巧《网站后台报错注入-SA权限》

好了,其他的先打住,注入要紧。

每天一手黑客技巧《网站后台报错注入-SA权限》

注入参数是user,没有waf,在前面sqlmap会询问你是否测试下一个参数,我选择了n,所以,还是来看看权限吧,。。。。

每天一手黑客技巧《网站后台报错注入-SA权限》

其他的就不多说了,,,,,提交完事,,

这个公司还是个搞网站程序开发的,网站都在一个服务器,看了一下,只有三个网站还在,其他的都不能访问。

每天一手黑客技巧《网站后台报错注入-SA权限》

这回打码这方面没问题了吧?上次说我打码不严格,这回我是睁大了眼睛抹的。

每天一手黑客技巧《网站后台报错注入-SA权限》

在这里关于查找后台,我在多讲几句,后台的隐藏无非就是那几种,但是还有一些案例,我得给你们分享一下。

1.有的网站实际上没有后台,前台登录就是后台登录,你们懂我意思么。

2.有些人在想扫描目录试试能不能获取后台地址,看到http://url/login.asp《php.aspx.jsp》这种不去点它,那你就错了,我还真的遇到几次网站的后台就是login.的情况。

3.后台是二级域名访问,比如今天的这个案例。你去扫www.xxx.com肯定一辈子都不会找到后台,实际上他的后台访问地址为:admin.xxx.com,这里有个案例,boos直聘的网站管理后台,因为这个域名好像已经弃用没人运营,所以放出链接https://admin.booszhipin.com/heme

每天一手黑客技巧《网站后台报错注入-SA权限》

4.另外就是改了后台登录地址的,这个可以猜解,社工,xss等等方式获取,也没有什么太好的办法。

5.很多后台还会隐藏在端口后面,所以,在获取真实IP的状态下,对端口的一个扫描是很重要的一个东西。首推的是nmap。

每天一手黑客技巧《网站后台报错注入-SA权限》

但是今天呢,我还是要给大家介绍一个工具,08的put漏洞扫描,推荐这个是因为他可以扫描C段端口,可以自定义常用端口,当然,这个是用来排查C段重要端口的,不适合用来扫描整站的端口和web信息探测,先看看。这回推荐的东西实用性很强。

我从14年就在用了。也不知道更新没有,,,如果谁有更新的版本,麻烦私聊我发一份。

每天一手黑客技巧《网站后台报错注入-SA权限》

因为时间原因,我没等他扫描完成就截图了,他会很快的扫描端口,短时间内查找C段的系统,很有效果。链接放在下面。希望今天你们又学到点东西。

本文原创,作者:congtou,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/249528.html

发表回复