前言:
免责声明:涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!
该渗透测试项目为已授权项目,本文已对敏感部分做了相关处理。
正文:
SQL注入(已修复)
拿到客户授权后首先尝试访问其官网查看其都有哪些功能。在官网上测试了一波后发现功能点很少,在信息收集过程中发现其有个search路径尝试访问发现其为站内搜索功能,于是就尝试判断其有无sql注入漏洞。果不其然发现其输入正常数据搜索时页面正常,但在后面加上'时页面开始报错。
在经过测试后发现其无回显。打开burp再次判断确认其可通过延时注入实现SQL注入。
sqlmap一把梭:
“python3 sqlmap.py -u [URL] --data [POST数据] --technique=T --dbms mysql --dbs --random-agent”
--technique:指定注入方式B(布尔盲注)、T(延时注入)、E(报错注入)、U(联合查询注入)......
如果觉得注入慢,可以设置延时注入时长--time-sec
这里只报到库名就没继续往下报其他数据了。
后面加入--is-dba参数判断其是否为dba权限:
返回true是dba权限,可以进行文件的写入webshell或直接使用--os-shell参数执行命令。本次测试中并未写入webshell。由于--os-shell会先上传一个上传webshell的页面再在该页面中传shell所以这里也没有使用--os-shell,只是进行了dba权限的判断。
文件上传(已修复)
不附图片仅作文字描述。
在测试完SQL注入后无意中发现其还有个测试路径可以访问(纯属运气好,在信息收集时发现的),其中有个文件上传路径,对上传的文件后缀进行了过滤。在尝试各种绕过后无果后就换了一种思路,直接制作了一个图片马上传执行phpinfo,发现可以上传成功并成功解析。
输出报告-->至此渗透测试完成。
标签:记某,shell,--,门户网站,dba,测试,gov,上传,注入 From: https://www.cnblogs.com/julysec/p/17282911.html