龙空技术网

漏洞挖掘 | 从1个漏洞到发现3个漏洞

70shifu 386

前言:

今天姐妹们对“漏洞挖掘实例分析”可能比较珍视,小伙伴们都需要分析一些“漏洞挖掘实例分析”的相关知识。那么小编在网摘上搜集了一些关于“漏洞挖掘实例分析””的相关知识,希望看官们能喜欢,你们一起来了解一下吧!

公众号:渗透师老A

专注分享渗透经验,干货技巧....

本文由学员-山屿云 分享

闲来无事,用谷歌语法找了几个站涨点分,分享一下自己的经验

这里使用谷歌语法查找的,不过听群里的小伙伴说找出来的不是有墙就是有墙

但是总不可能每个站都有墙的,多试试几个站没有墙的就出来了,或者可以把id那里换成别的数字,查找出来的结果意思不一样的。

个人认为php站墙比较多

所以我找的一般都是asp的站点

找了一圈,发现有这5个站我测的没有waf

我测的没有waf是 and 1=1,and 1=2没有爆出waf的

你问为什么不用awvs或者写个脚本?咱目前还不会..

因为是asp的站,这里我就直接sqlmap一把嗖了,不想用偏移一个一个测了

第一个站也是很成功的就能跑出来了,不过这里sqlmap有点问题

可以对比一下这两张图,一个用的-p参数,一个用的-- level 3 -- risk 2,不过发现用后面的传参时sqlmap却无法跑表名了,但是测漏洞点的话还是可以

如果有遇到这种问题的小伙伴可以试试加上-p传参

注意:使用-p参数的话level,risk这两个传参就无效了

第二个站这里使用-p却跑不出来,结果发现是指定错了传参,把uid删掉,指定id就行了

这里可以看到跑出来了,直接在盒子提交就行

第三个站漏洞还是挺多的,发现三个注入类型

inline query 这个是联合查询的意思,我翻译才知道啥意思,第一次遇到/捂脸

这个站就比较厉害了,直接拿到4个数据库的表名,第一次见到我都懵了/笑哭

不过我这里在提交的时候有点犯难了,因为这又不是企业,我咋知道它是哪家开发的,whois查询也是一些没有用的信息

但是这里有一个小细节,我这里找到了这个页面

这里打的码还有点多,希望不要介意

从这里我又发现了一个网站,结合之前那个网站跑出来的4个数据库,我觉得它可能是有4个网站

于是我又开始测试刚发现的那个网站,结果发现还是不存在waf,果然是同一个开发….,一样的还是存在sql注入!!

我们跑库名跟之前的网站跑出来的库名对比一下

左边的是新发现的网站

看这对比数据,不能说是相似,只能说是一毛一样吧… /手动狗头

不过我们的目的还没达到,还是没有它是哪个厂商

这里发现个微信公众号,扫扫看

这里码还是有点多,别介意

通过微信公众号发现了这个网站的主体是个企业,直接天眼查看看

看它企业,这里又发现了一个网站,我觉得还是有之前相同的漏洞,直接sqlmap看看

这里发现还是有漏洞,尝试跑下表名

发现跑表名的时候出了点错,不过丝毫不影响我们手动测试

and 1=1and 1=2order by 1

我可以说是这三个语句走遍天下了,就这三用的最多

这里测的是6个字段,那咋测表名?

加个from 表名能回显就是有这个表咯

这里之后再把sqlmap里面的表名导出来,放到burp跑包就行了,不过我没干,大伙以后自己可以试试

到这里已经是第三个漏洞了,把这三个全提交了,因为一个洞,挖到其它另外两个洞,可以说收获还是挺不错的

打开我的excel 还有两个站,不过这两个站居然跑不出来表名,我准备用burp跑跑试试看

这里可以看到sqlmap跑出来是有漏洞的,并且我手动测的也是存在.

注意:漏洞挖掘一定要点到为止,不可以非法获取网站的任何数据以及改动,作为安全人员更要在法律允许的范围内进行.未经授权的渗透一定不要干.

在发现漏洞后,尽快提交漏洞,联系厂商进行修复。

结语:

1.挖洞靠的还是细心

一个发现会让你找到其它的漏洞,见到墙了可以尝试绕绕

当然如果没看绕墙的那节课的话,还是不要尝试了,找找没有墙的站试试水

2.有的小伙伴问:我靶场也会做了,怎么挖漏洞啊?

这个问题其实结合所有的课程就会明白,想要挖到漏洞,信息收集肯定少不了

如果是要对某个大型站点进行渗透的话,子域名挖掘,指纹识别等等,哪一项都少不了的

我这里是用谷歌语法inurl:asp?id=3 公司查找的,你也可以使用谷歌语法进行查找,因为很多小型站点漏洞还是很多的,没必要全去信息收集个透彻

3.挖洞过程中,如果有waf怎么办?

以我这里为例 and 1=1,order by如果被拦截了话我基本上是直接绕路的,因为我还没学这个绕waf这节课。

但是如果发现and 1=1,order by没有被拦截的话我基本上都会尝试手动测一测,显错注入不行就head注入,不行就cookie注入,再不行就报错注入,还是不行就尝试别的,盲注,延时。

这些都可以去试一试的

以上纯为个人观点,不喜勿喷,可以借鉴尝试一下,寻找自己挖洞的方法,虽然目前课程还没学完,一起加油,未来可期!

声明:本号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,否则否过需自行承担,本号及原作者不承担相应的后果.

标签: #漏洞挖掘实例分析