安全矩阵

 找回密码
 立即注册
搜索
查看: 898|回复: 0

从匆匆的一瞥,到两小时泯灭(SQL注入)

[复制链接]

417

主题

417

帖子

2391

积分

金牌会员

Rank: 6Rank: 6

积分
2391
发表于 2023-9-17 19:42:42 | 显示全部楼层 |阅读模式
1894628133047788 Z2O安全攻防 2023-09-15 21:02 发表于云南
文章正文惊鸿一瞥
昨天晚上分别开了我相识已久的女友,再度回到了单身狗身份,在这个双休的早上,电脑上看完了昨天还未看完的《银河护卫队1》,百无聊赖的打开了某一个网站,想找找是否有啥好玩的东西,这一看,2个小时就这么没了。。。
用户名提示
登录界面在 账号 处,如果输入系统存在的账号,则 用户名 会返回对应的结果,没有则不返回。抓包看一下。

输入 admin ,返回了 admin 。这里我注意到一个参数 SQL_WHERE 。那这里我们大胆猜测一下,是不是有可能后面就是跟的要查询的账号名呢,只是这里做了相应处理。需要注意的是,值的最后面有两个%3D,这里懂的师傅,已经猜到是 base64 编码的,我当时也是这样想的,就拿去处理一下。
密文:
  1. NGFkMzRkZWEyYjgxYzcyMWY0YTg3YTEzYzU5MzJmNTY5YzA3MWVjZDE2MGM3ZjIzZDNmYzliNDg1NTlmZGMxZg%3D%3D
复制代码

第一步处理,UrlDecode解码
  1. NGFkMzRkZWEyYjgxYzcyMWY0YTg3YTEzYzU5MzJmNTY5YzA3MWVjZDE2MGM3ZjIzZDNmYzliNDg1NTlmZGMxZg==
复制代码

第二步处理,base64解码
  1. 4ad34dea2b81c721f4a87a13c5932f569c071ecd160c7f23d3fc9b48559fdc1f
复制代码

这也看不出是个啥加密呀,就想着能不能去F12里找找思路。。
jsBase64.js文件
打开网站之后按了下F12,看到以下截图,当中的 jsBase64.js 文件让我有了极大的兴趣,因为我看到了 keyiv ,心里咯噔一下,这不是洞就来了嘛。少说也是个配置文件泄露嘛。
想着,既然我都知道这里是aes加密了,还暴露了key和iv,那不是马上就可以反推出刚刚的密文是什么了嘛!咱们说干就干,就将这段代码复制到了新文件中,准备传入明文admin来试试看能不能加密出刚刚的密文来。
手搓轮子(python)
突然惊醒, js 我不会啊,不知道咋穿参进去,而且电脑也没有运行代码的环境,思来想去,js我不会,但是我会点 python 呀。
网上参考了点 pythonaes 解密,整了一个出来。
啪的一下很快啊,当时就给了我一个结果 AND LOGID=‘admin’。好家伙,这不是连着查询语句一起写这了嘛,搞不好这里还有SQL注入呢!!
秉着严谨的态度,我再次搞了三条高级测试语句加密之后传过去,探探虚实。1.AND LOGID='test'
2.AND LOGID='test' AND 1=1
3.AND LOGID='test' AND 1=2
1.1944b419abc5540fbed8e886ea1d68dcdda71cc9b1da8daba6096208727fa36e
2.1944b419abc5540fbed8e886ea1d68dc8c937b7e0c859960291e590322549066
3.1944b419abc5540fbed8e886ea1d68dcfdc8146dc3691809e7b75e7224b6451d
像前面一样,先 base64编码 ,在 UrlEncode编码
芜湖,起飞。这里 SQL注入 已经妥了。但是这里我应该怎么去弄点库名来证明呢,第一个想到 sqlmap ,但是 sqlmap 的自带 tamper 是没有这样复杂处理的脚本,看来还是只能自己写了。
反复搓轮子(python-tamper)
先打开了一个自带的脚本( apostrophemask.py ),看看人家是咋写的。
为了让数据可以直接用,这里需要将 payload 做三次处理:
AES加密 —— Base64编码 —— UrlDecode解码
哎嘿,跑出来了。武林中人讲究点到为止,关掉看鬼灭之刃去了。
  1. https://xz.aliyun.com/t/12524
  2. author:1894628133047788
复制代码


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 07:38 , Processed in 0.013726 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表