记一次SQL延时盲注到SQLMAP拿数据库
我的校友lala
- 关注
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
0
1
2
3
4
5
6
7
8
9
记一次SQL延时盲注到SQLMAP拿数据库

前言
这是在一次渗透测试中发现的SQL延时盲注漏洞。该项目为学校提供直播教学功能,部署在云上,由于客户未购买有安全服务,导致此漏洞易被攻击者利用。SQL延时盲注是一种无回显的SQL注入漏洞,通过查看页面响应时间来验证此漏洞存在,使用SQLMAP工具能够直接获取数据库信息。
漏洞发现
使用burpsuite+xray进行联动对网站进行被动扫描,通过被动扫描发现存在SQL延时盲注漏洞。
使用的payload为:0'XOR(if(now()=sysdate(),sleep(10),0))XOR'Z
通过burpsuite抓包,并发送至Repeater模块,修改sleep()参数值并查看burpsuite响应时间验证该漏洞是否存在。
修改sleep()参数值为10时
修改sleep()参数值为0时
修改参数后页面返回正常,对比burpsuite响应时间,发现参数值为0时响应时间较短,为10时响应时间较长,即存在延时盲注漏洞。(也可通过直接修改URL中payload参数值在浏览器中查看页面响应时间)
漏洞利用
保存存在延时盲注漏洞的数据包为2.txt文件,修改存在漏洞的参数值为*
使用SQLMAP对数据包进行参数注入,使用语句为:
sqlmap -r 2.txt
发现数据库为mysql数据库,使用--dbs --batch爆破数据库
sqlmap -r 2.txt --dbs --batch
成功出爆破数据库
总结
该漏洞为简单的SQL延时盲注漏洞,利用过程简单,但造成的危害很大。因开发者在开发时未对用户输入的参数或URL传递的参数进行校验,导致存在SQL注入漏洞。
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 我的校友lala 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
简单中间人攻击步骤
2023-12-06
文章目录