zoukankan      html  css  js  c++  java
  • sqlmap从入门到精通-第三章-3-9 使用sqlmap进行ashx注入

    3.9 使用sqlmap进行ashx注入

    ashx文件是.net 2.0新增文件类型,她是.net中的ajax请求的页面,扩展名为ashx是用于Web Handler ,可以通过它来调用HttpHandler类,她免去了普通aspx页面的控件解析及页面处理的过程,ashx文件适合产生供浏览器处理的,不需要回发处理的数据格式,例如:用于生成动态图片,动态文本等内容,使用ashx可以专注于变成而不用官相关的Web技术,所以大家看到网站中含有ashx页面,可以在ashx页面中进行测试,如果对参数处理不当就很容易产生注入漏洞

    3.9.1 批量扫描某目标网站

    1. 批量扫描

    这里作者就是AWVS进行批量扫描,在AWVS的早期软件版本是不能批量扫描,只通过AWVS里面的自动识别首页的其他URL功能来实现批量多目标扫描,现在这个问题已经不存在了,最新的版本AWVS 是直接通过网页端进行批量扫描,能够添加多个目标进行批量扫描,在日常扫描的过程,个人建议还不是要对目标进行大批量的扫描,这样会造成目标服务器资源消耗过大。

    2. 扫描结果查看

    确认哪些URL存在漏洞并验证漏洞

    3. 扫描漏洞处理

    还是老方法,找到对应漏洞的参数点击进去找到http请求头,复制出来保存为一个文本文件,例如:bmfx.txt

    3.9.2 注入漏洞利用

    1. 使用sqlmap进行注入测试

    针对上面获取的http请求头保存的文件bmfx.txt,通过sqlmap进行注入

    sqlmap.py -r bmfx.txt

    2. 获取SQL注入类型

    作者描述根据结果显示的是error-based ,操作系统是Windows 2012 R2 数据库SQL Server 2012版本

    3. 获取数据库名称

    sqlmap.py -r bmfx.txt --dbs

    4. 获取数据库表及数据内容

    (1) 获取当前数据库

    sqlmap.py -r bmfx.txt --current-db

    (2) 获取当前数据库下的所有表

    sqlmap.py -r bmfx.txt -D xxxjj --tables

    (3) 获取表内容

    sqlmap.py -r bmfx.txt -D xxxjj -T xx_admin --dump

    3.9.3 获取后台管理员权限

    1. 破解后台管理员密码

    这里可以通过 cmd5或者 somd5网站进行破解

    2. 寻找后台地址

    作者这里的示例是通过baidu搜索引擎获取后台地址,获取的方式就是前面课程讲到的Google Hack的方法获取,具体方式如下:

    site:xxx.com 管理

    3. 登陆后台

    将获取到的后台登陆地址使用浏览器去访问,然后通过注入获取的账户和密码进行登陆,这里作者就演示到这里,并没有深入探测

    3.9.4 渗透总结及安全防范

    1. 渗透总结

    (1) 对目进行扫描的时候,同时获取首页的URL达到批量扫描,扫描结束之后通过分析ashx注入来获取后台管理员账户和密码信息

    (2) 很多的SQL注入是可以通过抓包或者查看HTTP头数据信息来进行get注入

    (3) 可以通过百度或者谷歌搜索引擎来查看后台地址

    2. 安全防范

    (1) 对aspx网站所有编码进行代码审计,特别对非aspx页面要高度重视,目前aspx页面的注入相对较少,但在一些SOAP服务中则经常发现存在注入

    (2) 设置后台强密码,有时虽然可以获取网站的后台管理员密码,但由于管理员密码是强加密,通过在线密码破解网站无法获取结果,攻击者需要花费大量时间才能破解

    (3) 在服务器上部署安全防范软件,尤其是WAF软件


     
  • 相关阅读:
    leetcode ---Search a 2D Matrix
    leetcode ---Search for a Range
    LeetCode--Search in Rotated Sorted Array
    LeetCode--setatrixzeroes
    LeetCode--sortColor
    LeetCode--Spiral Matrix
    java io类 和servlet类 的UML图表示
    servlet web.xml配置详解
    解决json日期格式带T问题
    在拦截器中获取请求参数,[Ljava.lang.String; cannot be cast to java.lang.String报错
  • 原文地址:https://www.cnblogs.com/autopwn/p/13169782.html
Copyright © 2011-2022 走看看