sql注入---hack the box

SQL 服务通常如何运行的一个很好的例子是用于任何用户的登录过程。每次用户想要登录时,Web 应用程序都会发送登录页面输入(用户名/密码组合)到 SQL 服务,将其与为该特定用户存储的数据库条目进行比较。假设指定的用户名和密码匹配数据库中的任何条目。在这种情况下,SQL 服务会将其报告给 Web 应用程序,然后 Web 应用程序将登录用户,让他们访问网站的受限部分。登录后,Web 应用程序将以 cookie 或身份验证令牌的形式为用户设置特殊权限,将他的在线状态与他在网站上经过身份验证的状态相关联。此 cookie 存储在本地、用户的浏览器存储和网络服务器上。之后,如果用户想在页面上列出的列表项中搜索特定的东西,他将在搜索栏中输入对象的名称,这将触发相同的 SQL 服务代表用户运行 SQL 查询。假设搜索项目的条目存在于数据库中,通常在不同的表下。在这种情况下,将检索相关信息并将其发送到 Web 应用程序以图像、文本、链接和其他类型(例如评论)的形式呈现给用户。

sql注入---hack the box_第1张图片

SQL 注入是利用使用 SQL 语句检索和存储用户输入数据的网页的常用方法。如果配置不正确,可以利用这种攻击来利用众所周知的 SQL 注入漏洞,这是非常危险的。有许多不同的技术可以防止 SQL 注入,其中一些是输入验证、参数化查询、存储过程,以及在服务器网络的外围实施WAF(Web 应用程序防火墙)。但是,根据 OWASP 十大 Web 漏洞列表,可以找到没有这些修复程序的实例,因此为什么这种类型的攻击很普遍。

sql注入---hack the box_第2张图片

nmap -sC -sV {target_IP} # -sC脚本扫描 -sV版本扫描

在web目录中导航时,作为浏览器的HTTP客户端通过发送HTTP请求(GET或POST消息)与HTTP服务器(在本例中为Apache 2.4.38)进行通信,然后服务器将处理该请求并返回HTTP响应。

通过在浏览器URL字段中指定运行HTTP服务器的目标的IP地址,后跟正斜杠(/)和我们要查找的目录或文件的名称。

我们尝试枚举隐藏目录和资源时,可以利用工具自动搜索,而不是通过URL搜索栏手动导航来查找隐藏的数据,可以利用的工具有Gobuster、Dirbuster、Dirb等。都是一些暴力破解工具,可以用worldlist里面的数据进行暴力破解。

Gobuster

gobuster是采用golang语言编写的。

gobuster dir --url http://{target_IP}/ --worldlist {worldlist_location}/directory-list-2.3-small.txt

"#"用来注释php代码,因此,在一些过滤不明显的页面有

SELECT * FROM users WHERE username='admin'#' AND password = 'a' 

登陆页面为:sql注入---hack the box_第3张图片这种方法可以成功绕过。

sql注入---hack the box_第4张图片

 开放端口为3306,服务为MySQL 5.5.5-10.3.27-MariaDB,MySQL是为数据库管理而设计的服务:创建、修改和更新数据库,更改和添加数据,等等。MySQL客户端通常使用用户名/密码组合进行身份验证,然而测试无密码身份非常重要,因为在设计该网站时可能存在缺陷,攻击人员可以不用输入密码轻松登陆到该服务,另外,最初开始的尝试可以是以root的用户身份登录,一般在系统上拥有最高级别的权限。

mysql -h {target_IP} -u root 

sql注入---hack the box_第5张图片

 采用MySQL的命令操作,查看想要的信息,如下

sql注入---hack the box_第6张图片

 sql注入---hack the box_第7张图片

 sql注入---hack the box_第8张图片

你可能感兴趣的:(计算机网络,安全)