每天一手黑客技巧《網站後臺報錯注入-SA權限》

2021-02-13 黑子的自我拯救



各位大佬。今天我們要學習的是網站後臺的漏洞挖掘技巧。




在前面的幾章學習中,我們總結下學習了些什麼東西。


技巧一:通過禁用網站js進行越權訪問

技巧二:通過分析網頁原始碼尋找利用點<前端驗證驗證碼.網站跳轉地址等>


技巧三:利用刪除欄位參數進行漏洞深入



那麼今天要學習的就是,技巧四,網站後臺登陸的注入漏洞測試。



網站後臺是一個網站的靈魂,在很多人想進一步獲取網站的更高權限的時候,都需要先找到後臺,然後才能有下一步的操作,所以一個一個網站的後臺藏的深不深也是自身安全建設的一個重要環節。


先不談這些,還是先來今天的重點,剛剛發現一個案例,來和大家分享。


還是熟悉的界面不一樣的是,這不是上次的系統,還記得上節課怎麼說的?來預習一下上節課的知識----看網頁原始碼。


很可惜,滲透測試中就是這樣,每一次都是一個新挑戰,並沒有什麼用,所以我直接來到了下一個環節,我是很少在測試之前就開始掃描的,先不說安全狗,一些小網站,只是單純的空間搭建的,一掃描就死,只是單純的掃描,就跟加了八十G的流量打擊一樣,不得不說,也就是他沒有找回密碼這個選項,不然我還得按規矩肛它一波,我可是學過黑客速成大法的人。



接下來,我利用單引號測試,看看報不報錯。



輸了萬能密碼,如果能直接進去就更好,如果沒有,因為單引號的原因,有報錯也是極好的,一舉兩得。結果是。


-1出現了,,,換個or'1的繼續


返回了0



注入沒跑了。但是萬能密碼沒進入後臺,還是繼續確認一下.



輸入了admin'以後



那麼接下來。就抓包放sqlmap吧

在這裡我還得補充一點,頁面沒有顯示,也不代表就沒有錯誤,你也同樣可以先抓包,在burpsuite進行快捷的測試。通過爆破來查看返回的值,當然,測試你不要老抓著username一個,password也一起來。

快捷測試,burpsuite這樣設置。

選擇黃色框起來的bomb選項,把要測試兩個欄位標記起來,標記一個也行,我選擇標記兩個,多餘的就不多說了,就是爆破,科普工具使用,太費章節了。


在選擇的字典裡,有自帶的字典,但是太長了,所以我自己選擇了常用的幾個萬能密碼,給你們列舉如下:


'or 1=1--

admin' or '1

'or'='or'

』 or』 =』 or'

admin' or 'a'='a

admin'or'='or'

1'#

' or '1'='1

1'or'1'='1

admin'or '1'='1

admin' or '1'='1 --

'or'1'='1

不同的是,我在pass的字典下面,我添加了一個1,因為兩個字典我加載的都是一樣,為了不遺漏,我加了個數字。



可以看到,對碰撞的結果出現了三個值,分別是4376.266.和262


其中4376的響應碼是500,我們就先不管了。262我知道,但是266.好奇心讓我去看了一下,我還以為萬能密碼進去了呢。結果



我感動的都哭了,真有意思,,,,




好了,其他的先打住,注入要緊。


注入參數是user,沒有waf,在前面sqlmap會詢問你是否測試下一個參數,我選擇了n,所以,還是來看看權限吧,。。。。


其他的就不多說了,,,,,提交完事,,

這個公司還是個搞網站程序開發的,網站都在一個伺服器,看了一下,只有三個網站還在,其他的都不能訪問。




這回打碼這方面沒問題了吧?上次說我打碼不嚴格,這回我是睜大了眼睛抹的。



在這裡關於查找後臺,我在多講幾句,後臺的隱藏無非就是那幾種,但是還有一些案例,我得給你們分享一下。


1.有的網站實際上沒有後臺,前臺登錄就是後臺登錄,你們懂我意思麼。


2.有些人在想掃描目錄試試能不能獲取後臺地址,看到http://url/login.asp《php.aspx.jsp》這種不去點它,那你就錯了,我還真的遇到幾次網站的後臺就是login.的情況。


3.後臺是二級域名訪問,比如今天的這個案例。你去掃www.xxx.com肯定一輩子都不會找到後臺,實際上他的後臺訪問地址為:admin.xxx.com,這裡有個案例,boos直聘的網站管理後臺,因為這個域名好像已經棄用沒人運營,所以放出連結https://admin.booszhipin.com/heme



4.另外就是改了後臺登錄地址的,這個可以猜解,社工,xss等等方式獲取,也沒有什麼太好的辦法。


5.很多後臺還會隱藏在埠後面,所以,在獲取真實IP的狀態下,對埠的一個掃描是很重要的一個東西。首推的是nmap。





但是今天呢,我還是要給大家介紹一個工具,08的put漏洞掃描,推薦這個是因為他可以掃描C段埠,可以自定義常用埠,當然,這個是用來排查C段重要埠的,不適合用來掃描整站的埠和web信息探測,先看看。這回推薦的東西實用性很強。


我從14年就在用了。也不知道更新沒有,,,如果誰有更新的版本,麻煩私聊我發一份。




因為時間原因,我沒等他掃描完成就截圖了,他會很快的掃描埠,短時間內查找C段的系統,很有效果。連結放在下面。希望今天你們又學到點東西。



最後謝謝各位大佬的讚賞,謝謝以下幾位大佬。



我趕緊買了兩瓶老乾媽沾饅頭吃,老香了,待會在去買點雞蛋,一頓吃五個雞蛋的我,不蘸老乾媽的雞蛋,就沒有靈魂。



公眾號回復「 C 」獲取工具下載連結@辛巴大佬




掃一掃下方二維碼!學習黑客技術不迷路!點點關注唄

相關焦點

  • 乾貨分享|天啊擼,有效防止黑客入侵網站的方法居然如此簡單
    你的網站是否經常被黑客入侵?怎樣防止自己的網站被黑客入侵?黑客入侵現在最普遍的是利用注入來到達入侵的目的。怎樣防止自己的網站被黑客入侵?大家可以參考下文! 黑客入侵的網站首選的大部分都是流量高的網站,怎樣避免呢?
  • 網站滲透測試注入攻擊分析
    國慶即將到來,前一期講到獲取網站信息判斷所屬環境以及各個埠的用處和弱口令密碼利用方法,這期仍有很多客戶找到我們Sine安全想要了解針對於SQL注入攻擊的測試方法,這一期我們來講解下注入的攻擊分類和使用手法,讓客戶明白漏洞是如何產生的,會給網站安全帶來怎樣的影響!
  • 零基礎學滲透之SQLmap注入脫褲附實例「拿下網站資料庫」
    到了黑客攻擊泛濫的今天,它被用來指網站遭到入侵後,黑客竊取其資料庫。拖庫可以通過資料庫安全防護技術解決,資料庫安全技術主要包括:資料庫漏掃、資料庫加密、資料庫防火牆、數據脫敏、資料庫安全審計系統。「拖庫」的通常步驟為:第一,黑客對目標網站進行掃描,查找其存在的漏洞,常見漏洞包括SQL注入、文件上傳漏洞等。
  • 【乾貨】黑客攻防!老司機教你如何提升權限
    零基礎黑客教程,黑客圈新聞,安全面試經驗盡在 # 暗網黑客 #
  • 黑客如何破解你的網站Web伺服器?
    為此,大多數組織都有網站。大多數網站都存儲有價值的信息,如信用卡號,電子郵件地址和密碼等。這使他們成為攻擊者的目標。汙損的網站也可用於傳播宗教或政治意識形態等。 在本文中,我們將向您介紹toweb伺服器黑客技術以及如何保護伺服器免受此類攻擊。
  • 【雲演情報】海盜雲商(2.2.1.160429)前臺無限制注入;黑客現在可以通過用智慧型手機記錄其聲音來複製密鑰
    SimplePress CMS 1.0.7 p參數存在SQL注入漏洞SimplePress CMS 1.0.7它是一個非常簡單的面向對象的cms,可能對初學者很有幫助。SimplePress CMS 1.0.7 p參數存在SQL注入漏洞。攻擊者可以利用此漏洞非法執行惡意操作進入後臺,嚴重可獲取網站權限。
  • SQL注入攻擊詳解
    Web應用程式,而這些輸入大都是SQL語法裡的一些組合,通過執行SQL語句進而執行攻擊者所要的操作,它目前是黑客對資料庫進行攻擊的最常用手段之一。3、Sql注入產生原因及威脅剛剛講過當我們訪問動態網頁時, Web 伺服器會向數據訪問層發起 Sql 查詢請求,如果權限驗證通過就會執行 Sql 語句。
  • sa-token v1.8.0 已經發布,輕量級權限認證框架
    sa-token v1.8.0 已經發布,這是一個輕量級權限認證框架。
  • 黑客盜女大學生證件照 模仿扎克伯格建比美網站
    華中科技大學女生的照片被黑客盜取,並放在一個網站上「比美」 網頁截圖  近日,一個名為Hust-facemash.com  □現代快報記者 聶聰 綜合報導  黑客模仿扎克伯格盜圖建網  Hust-facemash.com,這個模仿了大型社交網站facebook雛形facemash.com的小網站,幾天就成了華中科技大學裡最火爆的民間網站。
  • Kubernetes RBAC角色權限控制
    )有哪些權限用戶的權限對應的API資源對象已經創建了,但是還沒有綁定。因為example-sa這個ServiceAccount的權限已經被我們綁定了role限制如果一個Pod沒有聲明sa,Kubernetes會自動在它的namespace創建一個名稱為default的默認ServiceAccount,然後分配給Pod。但是這種情況下默認ServiceAccount沒有關聯任何Role。
  • 政府部門官網變色情網站 三個90後黑客被判刑
    政府網站原本是向外界展示政府公務的一個平臺,但是去年9月到10月這段時間裡,網民點擊不少政府網站後竟然發現進入了博彩、股票、一夜情等非法網站。原來,這是三個90後黑客在這些網站伺服器上動了手腳。近日,被告人徐益明(安慶人)、李志(深圳人)、林瀟(宜興人)犯非法控制計算機信息系統罪,分別被宜興法院判處有期徒刑3年,緩刑4年,並處罰金5萬元。
  • 「黑客」們常用的術語是什麼?介紹17種黑客常用術語
    在這裡我們聊聊「黑客」們常用的術語是什麼?下面波仔給大家介紹17種黑客常用術語。2、木馬木馬是指在表面上偽裝成了正常的程序,但是當這些程序運行時,就會獲取系統的整個控制權限。很多黑客都熱衷於使用木馬程序來控制別人的電腦,比如:灰鴿子、黑洞、PcShare等。
  • 情侶「黑客」入侵教育網站 低價倒賣網絡課程 雙雙被刑拘
    在計算機領域「黑客」一直是一個比較神秘的存在,他們技術高超,可以在網絡世界裡做一些普通人做不到的事兒,但只要膽敢以身試法,終究不會逃脫法律的制裁。近日,石家莊鹿泉警方就破獲一起涉嫌非法獲取計算機信息系統數據案,嫌疑人王某和朱某就是通過「黑客技術」入侵一家教育公司的網站,低價售賣網絡課程獲利。在石家莊上大專的江西籍女學生朱某和男朋友王某非法入侵一家教育機構網站,從中低價盜賣網絡課程牟利,致使該機構蒙受很大的經濟損失。
  • 90後黑客修改境外賭博網站後臺數據再提現,涉案200多萬
    11月27日18時許剛從海口美蘭機場國內到達廳出來的陳某宗、吳某,正興高採烈地走向停車場時早已在車旁布控的便衣民警衝出來一舉將他們抓獲至此海南省首起賭博網站「黑吃黑」新型網絡犯罪案件告破」瓊海市公安局刑偵局二大隊副大隊長謝維俊說,起初,由陳某宗通過王某招募一伙人,在瓊海市銀海路某小區出租屋內,架設起一個用於騙取境外賭博網站錢財的據點。團夥成員分工明確,新入職的團夥成員專門在網上搜索境外賭博網站,並將網站信息發給陳某宗、吳某。
  • 90後黑客修改境外賭博網站後臺數據再提現,涉案200多萬
    11月27日18時許 剛從海口美蘭機場國內到達廳出來的 陳某宗、吳某,正興 高採烈地走向停車場時 早已在車旁布控的便衣民警衝出來 一舉將他們抓獲 至此 海南省首起賭博網站 」瓊海市公安局刑偵局二大隊副大隊長謝維俊說,起初,由陳某宗通過王某招募一伙人,在瓊海市銀海路某小區出租屋內,架設起一個用於騙取境外賭博網站錢財的據點。團夥成員分工明確,新入職的團夥成員專門在網上搜索境外賭博網站,並將網站信息發給陳某宗、吳某。吳某利用自身計算機所長,通過技術手段修改境外賭博網站。最後,由團夥其他成員負責提取現金。
  • 如何實現後臺管理系統的權限路由和權限菜單
    本文轉載自【微信公眾號:趣談前端,ID:beautifulFront】經微信公眾號授權轉載,如需轉載與原文作者聯繫前言本文是繼 前端如何一鍵生成多維度數據可視化分析報表 實戰的最後一篇文章, 主要介紹如何實現後臺管理系統的權限路由和權限菜單.
  • 聰明本該用在正道上 他卻做起了「黑客」
    因為操作計算機較熟練,再加上掌握一些編程知識技能,小陶將目光投向了「黑客」網絡技術領域。2019年2月,小陶發現「網絡黑客」生意「利潤豐厚」且有「市場前景」,於是動起了歪腦筋。他先在網站上下載某「黑客」軟體,然後用某軟體對該「黑客」軟體的下載地址進行修改,也就是將軟體的獲取地址改成自己的收取地址。
  • LG公司罷工事件升級 官方網站遭黑客掛馬
    正當此事引發社會關注之際,有網民訪問LG中國官網時發現該網站已被黑客「掛馬」,360安全衛士彈出提示攔截到惡意網址威脅。   圖1:360安全衛士攔截LG中國官網掛馬攻擊 經360安全中心技術驗證,LG中國官網多個頁面確實已被黑客植入惡意代碼。
  • WordPress REST API 內容注入/權限提升漏洞
    WordPress 是一個以 PHP 和 MySQL 為平臺的自由開源的博客軟體和內容管理系統,至少有 1800 萬個網站使用該系統
  • 後臺系統:基於RBAC模型的權限設計
    對於業務複雜或數據龐大的系統,為了方便管理,一定要做權限設計。權限設計是後臺系統要考慮的一個授權策略問題。