转载

米斯特白帽培训讲义 实战篇 CIDP

米斯特白帽培训讲义 实战篇 CIDP

讲师: gh0stkey

整理:飞龙

协议: CC BY-NC-SA 4.0

目标是 http://yjs.cidp.edu.cn/

我们扫描一下,找到了这个系统: http://211.71.233.67/

米斯特白帽培训讲义 实战篇 CIDP

这个站点使用手动测试和扫描器扫描都没有发现什么漏洞。于是我们注意到了有个“Android 教务查询系统”,果断把它下载下来安装。

我们在电脑上打开 Burp,使用 Burp 抓手机的包。我们需要保证电脑和手机连一台路由器。然后,电脑上使用 ipconfig 查看内网的 IP:

米斯特白帽培训讲义 实战篇 CIDP

IP 为 192.168.1.100

然后在手机上设置代理,填写之前的 IP 地址,点击保存。

米斯特白帽培训讲义 实战篇 CIDP

打开 APP,主界面是这样。

米斯特白帽培训讲义 实战篇 CIDP

我们点击“公共查询”,然后找个东西随便测试一下。比如说,我们在里面的班级查询功能里面查询 123456

米斯特白帽培训讲义 实战篇 CIDP

然后 Burp 中会发现封包,我们把它发送到 Repeater。

米斯特白帽培训讲义 实战篇 CIDP

因为我们是随便填写的,它都能返回 true ,我们猜测这里面可能有个 SQL 注入。只不过以前的 HTTP 正文是 urlencode 格式的,现在变成了 XML 格式。

我们改为 123456 and 1=1 ,它返回 true

米斯特白帽培训讲义 实战篇 CIDP

然后改为 123456 and 1=2 ,也返回 true

米斯特白帽培训讲义 实战篇 CIDP

然后我们在前面加个单引号,发现它返回了 false

米斯特白帽培训讲义 实战篇 CIDP

那就说明可能存在注入。之后我们将请求封包复制下来,保存为 xxx.txt ,放到 SQLMap 相同目录下。

之后在命令行中执行:

sqlmap.py -r xxx.txt

米斯特白帽培训讲义 实战篇 CIDP

米斯特白帽培训讲义 实战篇 CIDP

米斯特白帽培训讲义 实战篇 CIDP

是存在注入的。

然后使用 --dbs 列出所有数据库:

米斯特白帽培训讲义 实战篇 CIDP

米斯特白帽培训讲义 实战篇 CIDP

米斯特白帽培训讲义 实战篇 CIDP

这样就挖到了这个站点的漏洞。

原文  https://github.com/maliciouskr/mst-sec-lecture-notes/blob/master/实战篇 CIDP.md
正文到此结束
Loading...