安全矩阵

 找回密码
 立即注册
搜索
查看: 4166|回复: 0

Bypass宝塔防火墙和云锁SQL注入钓鱼站

[复制链接]

30

主题

60

帖子

447

积分

中级会员

Rank: 3Rank: 3

积分
447
发表于 2020-8-9 20:23:38 | 显示全部楼层 |阅读模式
本帖最后由 oldmoon 于 2020-8-9 20:26 编辑

Bypass宝塔防火墙和云锁SQL注入钓鱼站
作者:yzddmr6  转载自微信公众号:HACK学习呀
原文链接:https://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247488164&idx=1&sn=1cad645e1c21cd198d02377c3494ef8a&chksm=ec1f479bdb68ce8dc78e8e9a5667216c37534e52e146865e7c71f0bd2f0a562a5350807a7c6f&mpshare=1&scene=23&srcid=&sharer_sharetime=1575636591112&sharer_shareid=ff83fe2fe7db7fcd8a1fcbc183d841c4#rd


前言某天收到一封邮件

一看就是钓鱼邮件,并且我也不玩LOL。
看了看感觉这个系统好像见过很多次,研究了一下,顺手日了下来
过程比较有意思,遇到了不少坑,写篇文章记录一下。
正文信息搜集打开网站首先我们可以看到他的炫酷界面

进一步搜集信息发现有宝塔+云锁,找不到后台,旁站全是这种钓鱼站,均使用了冒充官网的子域名前缀

手工试了下发现有注入,但是有云锁

万能Bypass还是利用星球里提过的增加垃圾数据包的方法来bypass,屡试不爽,思路就是增加垃圾数据
构造好post包后用sqlmap跑,发现有布尔盲注

本来以为就要完事了,结果sqlmap最后提示注入失败
emmmmmm,看一下发现被封了IP

换个IP后,增大delay的数值,想了想他有可能是根据XFF来判断来源IP的,就又加了个tamper=xforwardedfor.py
哈,本来可高兴了,以为完事了

结果发现跑不出来数据

exm???
遇到的坑在从确认有注入到真正能跑出来的期间遇到了好多坑。。。
花了一下午时间才一个一个解决
第一个坑:sqlmap的payload无法加载
抓包看一下,发现sqlmap的payload无法被加载到数据包里
相当于一直发送的都是没有payload的数据包,所以肯定注不出来。
具体原因不知道为什么,但是可以做一个猜想:
可能是构造的垃圾数据过多,文件过大,导致sqlmap还没来得及替换payload数据包就发出去了
解决办法就是减小数据包长度,然后抓包调整
最后发现30kb是个界限,刚好是sqlmap能发出去包,并且云锁跟宝塔不会拦截。
第二个坑:win下网络阻塞
强制关闭sqlmap了几次,然后就发现网络阻塞,数据包在win环境下发不出去
解决办法就是换kali。

第三个坑:
sqlmap提示发现有无法识别的字符,解决办法是采用--hex
柳暗花明解决完上面的坑后,终于可以出数据了

跑了漫长的一个小时。。。终于跑出来了当前的用户名。。。

然后是跑表名

因为跑起来实在太慢了,后面就懒得跑了。

最后面对这种邮件大家要提高警惕,一定要检查发件人跟域名是否是官方。
一旦遇到钓鱼邮件立马举报,防止更多的人上当。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-9-20 05:48 , Processed in 0.013514 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表