freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次SQL延时盲注到SQLMAP拿数据库
2022-12-26 12:09:24
所属地 广西

前言

这是在一次渗透测试中发现的SQL延时盲注漏洞。该项目为学校提供直播教学功能,部署在云上,由于客户未购买有安全服务,导致此漏洞易被攻击者利用。SQL延时盲注是一种无回显的SQL注入漏洞,通过查看页面响应时间来验证此漏洞存在,使用SQLMAP工具能够直接获取数据库信息

漏洞发现

使用burpsuite+xray进行联动对网站进行被动扫描,通过被动扫描发现存在SQL延时盲注漏洞。

使用的payload为:0'XOR(if(now()=sysdate(),sleep(10),0))XOR'Z

通过burpsuite抓包,并发送至Repeater模块,修改sleep()参数值并查看burpsuite响应时间验证该漏洞是否存在。

修改sleep()参数值为10时

1672024704_63a91280d966acfb0f5a6.png!small?1672024702829

修改sleep()参数值为0时

1672024704_63a91280e6e433eb3c0cd.png!small?1672024702829

修改参数后页面返回正常,对比burpsuite响应时间,发现参数值为0时响应时间较短,为10时响应时间较长,即存在延时盲注漏洞。(也可通过直接修改URL中payload参数值在浏览器中查看页面响应时间)

漏洞利用

保存存在延时盲注漏洞的数据包为2.txt文件,修改存在漏洞的参数值为*

1672024749_63a912ad000d01b4cf6e1.png!small?1672024745214

使用SQLMAP对数据包进行参数注入,使用语句为:

sqlmap -r 2.txt

1672025599_63a915ffc1d804405c264.png!small?1672025595854发现数据库为mysql数据库,使用--dbs --batch爆破数据库

sqlmap -r 2.txt --dbs --batch

1672025748_63a91694bae4e9f246090.png!small?1672025745424

成功出爆破数据库

总结

该漏洞为简单的SQL延时盲注漏洞,利用过程简单,但造成的危害很大。因开发者在开发时未对用户输入的参数或URL传递的参数进行校验,导致存在SQL注入漏洞。


# 漏洞 # 渗透测试 # 网络安全 # web安全
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录