天翼快遞SQL注入點獲取系統許可權

2021-12-29 22:37:36 字數 619 閱讀 1632

查詢時過濾不全導致sql注射漏洞

0x0.1

**首頁的公告欄裡面的公告 存在注入點 有個普通的過濾,sql通用防注入系統

-但是單單用這個過濾還不夠的,我們可以用cookie注入來突破掉這個層過濾

生成下ok,本地把生成出來的檔案 丟到http裡面去,

把本地位址http://localhost/jmcook.asp?jmdcw=67丟到穿山甲裡面去看看

成功識別

成功建立乙個系統帳號 密碼為guoker

現在我們來查詢下遠端終端的埠

第一步: tasklist/svc 列出所有程序,系統服務及其對應的pid值!

而終端所對應的服務名為:termservice

第二步:用netstat -ano命令,列出所有埠對應的pid值!

找到pid值所對應的埠

查詢pid  

查詢埠  

我們可以看到埠是7362 好了用系統自帶的登入吧  

ok 0x0.2  

漏洞產生原因  

沒有做任何過濾.....

修復方案:

查詢的時候新增過濾吧.....

作者 guoker(zhuliu)

尋找SQL注入點

如果要對乙個 進行sql注入攻擊,首先就需要找到存在sql注入漏洞的地方,也就是尋找所謂的注入點。可能的sql注入點一般存在於登入頁面 查詢頁面或新增頁面等使用者可以查詢或修改資料的地方。其中 yy 可能是數字,也有可能是字串,分別被稱為整數型別資料或者字元型資料。在本章中我們主要針對整數型資料進行...

尋找SQL注入點

如果要對乙個 進行sql注入攻擊,首先就需要找到存在sql注入漏洞的地方,也就是尋找所謂的注入點。可能的sql注入點一般存在於登入頁面 查詢頁面或新增頁面等使用者可以查詢或修改資料的地方。其中 yy 可能是數字,也有可能是字串,分別被稱為整數型別資料或者字元型資料。在本章中我們主要針對整數型資料進行...

天擎 前台SQL注入

https api dp rptsvcsyncpoint?ccid 1 create table o t text insert into o t values copy o t to 目標檔案寫入路徑 drop table o 本段poc將首先建立新的資料庫表,後將資料庫內容更名為webshell...