用户
搜索
  • TA的每日心情
    慵懒
    3 天前
  • 签到天数: 7 天

    连续签到: 1 天

    [LV.3]偶尔看看II

    i春秋-脚本小子

    Rank: 2

    4

    主题

    19

    帖子

    196

    魔法币
    收听
    0
    粉丝
    1
    注册时间
    2016-6-24
    发表于 2017-5-16 19:42:29 193937
    本帖最后由 玄道 于 2017-5-17 11:19 编辑

    跟朋友做了一次渗透测试,然后又是一个SQL参数参数引发的血案。
    大家也可以参考一下我这个渗透测试的报告模版

    0x00 前言

    所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。[1] 比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击

    证明
    1.exp
    [AppleScript] 纯文本查看 复制代码
    POST /flow.php?step=ajax_cart_goods_amountHTTP/1.1
    Content-Length: 12
    Content-Type:application/x-www-form-urlencoded
    Referer: [url]http://www.xxx.hk:80/[/url]
    Cookie: dsc_real_ip=58.240.26.203; ECS_ID=8e66fc6e78ba0d8006986fcfc69d7dd0af312cb9;ECS[visit_times]=1; province=31; city=392; district=3316;session_id_ip=58.240.26.203_8e66fc6e78ba0d8006986fcfc69d7dd0;ECS[display]=grid; area_region=856; ECS[history]=750%2C875%2C602;ECS[list_history]=750%2C875%2C602;ECSCP_ID=f80a17cba69d4e73792cdc66796e1337d910b8ec; type_province=0;type_city=0; type_district=0; bdshare_firstime=1494205457824;compareItems=%7B%22859%22%3A%7B%22n%22%3A%22HP%2F%E6%83%A0%E6%99%AE%20envy%2015-ae125TX%20i7%20GTX%20950%204G%E7%8B%AC%E6%98%BE%E6%B8%B8%E6%88%8F%E6%9C%AC%E7%AC%94%E8%AE%B0%E6%9C%AC%E7%94%B5%E8%84%91%22%2C%22t%22%3A%220%22%2C%22g%22%3A%22images%2F201612%2Fthumb_img%2F859_thumb_G_1482860719382.jpg%22%2C%22s%22%3A%22%3Cem%3E%C2%A5%3C%2Fem%3E6999.00%22%2C%22m%22%3A%22%3Cem%3E%C2%A5%3C%2Fem%3E8398.80%22%2C%22d%22%3A859%7D%7D;regionId=0; flow_region=856; BAIDUID=3BDE7087C54F00E699B61485A42E4913:FG=1
    Host: [url]www.xxx.hk[/url]
    Connection: Keep-alive
    Accept-Encoding: gzip,deflate
    User-Agent: Mozilla/5.0 (Windows NT 6.1;WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
    Accept: */*
    
    rec_id=1

    此处rec_idstep两个参数存在注入
    2.复现
    QQ截图20170516193710.png
                                  



       QQ截图20170516193720.png

    1.exp
    [AppleScript] 纯文本查看 复制代码
    POST /flow.php?step=ajax_cart_goods_amountHTTP/1.1
    Content-Length: 12
    Content-Type:application/x-www-form-urlencoded
    Referer: [url]http://www.xxx.hk:80/[/url]
    Cookie: dsc_real_ip=58.240.26.203;ECS_ID=8e66fc6e78ba0d8006986fcfc69d7dd0af312cb9; ECS[visit_times]=1;province=31; city=392; district=3316;session_id_ip=58.240.26.203_8e66fc6e78ba0d8006986fcfc69d7dd0;ECS[display]=grid; area_region=856; ECS[history]=750%2C875%2C602;ECS[list_history]=750%2C875%2C602;ECSCP_ID=f80a17cba69d4e73792cdc66796e1337d910b8ec; type_province=0;type_city=0; type_district=0; bdshare_firstime=1494205457824;compareItems=%7B%22859%22%3A%7B%22n%22%3A%22HP%2F%E6%83%A0%E6%99%AE%20envy%2015-ae125TX%20i7%20GTX%20950%204G%E7%8B%AC%E6%98%BE%E6%B8%B8%E6%88%8F%E6%9C%AC%E7%AC%94%E8%AE%B0%E6%9C%AC%E7%94%B5%E8%84%91%22%2C%22t%22%3A%220%22%2C%22g%22%3A%22images%2F201612%2Fthumb_img%2F859_thumb_G_1482860719382.jpg%22%2C%22s%22%3A%22%3Cem%3E%C2%A5%3C%2Fem%3E6999.00%22%2C%22m%22%3A%22%3Cem%3E%C2%A5%3C%2Fem%3E8398.80%22%2C%22d%22%3A859%7D%7D;regionId=0; flow_region=856; BAIDUID=3BDE7087C54F00E699B61485A42E4913:FG=1
    Host: [url]www.xxx.hk[/url]
    Connection: Keep-alive
    Accept-Encoding: gzip,deflate
    User-Agent: Mozilla/5.0 (Windows NT 6.1;WOW64) AppleWebKit/537.21 (KHTML, like Gecko) Chrome/41.0.2228.0 Safari/537.21
    Accept: */*
    
    rec_id=1

    此处rec_idstep两个参数存在注入
    3.复现
    QQ截图20170516193731.png
    QQ截图20170516193746.png


    0x03 修复建议
    使用参数化的过滤性语句


      要防御SQL注入,用户的输入就绝对不能直接被嵌入到SQL语句中。恰恰相反,用户的输入必须进行过滤,或者使用参数化的语句。参数化的语句使用参数而不是将用户输入嵌入到语句中。在多数情况中,SQL语句就得以修正。然后,用户输入就被限于一个参数。

    GeekC0s 发表于 2017-5-17 11:36
    小道啊~我就是来给你顶下楼层的快点给我评分 起码100+魔法币不然秒秒钟到你学校门口打死你~ ...

    你来啊  昆山  我龙虾吃死你
    使用道具 举报 回复
    GeekC0s i春秋签约作家 i春秋首席男神——小小艾 核心白帽 签约作者 积极活跃奖
    推荐
    发表于 2017-5-17 11:39:33
    玄道 发表于 2017-5-17 03:37
    你来啊  昆山  我龙虾吃死你

    老板~买单,这个死出付钱。~妈的快点给老纸评分 草

    评分

    参与人数 1魔法币 +5 收起 理由
    玄道 + 5

    查看全部评分

    喜欢兔兔的小小艾!
    使用道具 举报 回复
    GeekC0s i春秋签约作家 i春秋首席男神——小小艾 核心白帽 签约作者 积极活跃奖
    推荐
    发表于 2017-5-17 11:36:51
    小道啊~我就是来给你顶下楼层的快点给我评分 起码100+魔法币不然秒秒钟到你学校门口打死你~
    喜欢兔兔的小小艾!
    使用道具 举报 回复
    发表于 2017-5-17 11:15:45
    玄道 发表于 2017-5-17 11:14
    没有注意 感谢提醒  感谢

    客气什么。你不知道我是谁?
    使用道具 举报 回复

    没有注意 感谢提醒  感谢
    使用道具 举报 回复
    yangwen 发表于 2017-5-17 11:15
    客气什么。你不知道我是谁?

    我蛋总?
    使用道具 举报 回复
    发表于 2017-5-17 01:04:55
    非常感谢!学到了
    使用道具 举报 回复
    发表于 2017-5-17 08:15:10
    使用道具 举报 回复
    发表于 2017-5-17 08:38:50

    大佬怎么了????
    使用道具 举报 回复
    发表于 2017-5-17 11:11:35
    菊花漏了、
    使用道具 举报 回复
    发表于 2017-5-17 11:33:08

    yangwen
    使用道具 举报 回复
    发表于 2017-5-17 11:35:55

    ~~~~~~~~知道啦~~~~
    使用道具 举报 回复
    发表于 2017-5-17 12:30:11
    这好像是ecshop大商创版本。
    使用道具 举报 回复
    厉害了...
    使用道具 举报 回复
    12下一页
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册