zoukankan      html  css  js  c++  java
  • sqlmap从入门到精通-第三章-3-9 使用sqlmap进行ashx注入

    3.9 使用sqlmap进行ashx注入

    ashx文件是.net 2.0新增文件类型,她是.net中的ajax请求的页面,扩展名为ashx是用于Web Handler ,可以通过它来调用HttpHandler类,她免去了普通aspx页面的控件解析及页面处理的过程,ashx文件适合产生供浏览器处理的,不需要回发处理的数据格式,例如:用于生成动态图片,动态文本等内容,使用ashx可以专注于变成而不用官相关的Web技术,所以大家看到网站中含有ashx页面,可以在ashx页面中进行测试,如果对参数处理不当就很容易产生注入漏洞

    3.9.1 批量扫描某目标网站

    1. 批量扫描

    这里作者就是AWVS进行批量扫描,在AWVS的早期软件版本是不能批量扫描,只通过AWVS里面的自动识别首页的其他URL功能来实现批量多目标扫描,现在这个问题已经不存在了,最新的版本AWVS 是直接通过网页端进行批量扫描,能够添加多个目标进行批量扫描,在日常扫描的过程,个人建议还不是要对目标进行大批量的扫描,这样会造成目标服务器资源消耗过大。

    2. 扫描结果查看

    确认哪些URL存在漏洞并验证漏洞

    3. 扫描漏洞处理

    还是老方法,找到对应漏洞的参数点击进去找到http请求头,复制出来保存为一个文本文件,例如:bmfx.txt

    3.9.2 注入漏洞利用

    1. 使用sqlmap进行注入测试

    针对上面获取的http请求头保存的文件bmfx.txt,通过sqlmap进行注入

    sqlmap.py -r bmfx.txt

    2. 获取SQL注入类型

    作者描述根据结果显示的是error-based ,操作系统是Windows 2012 R2 数据库SQL Server 2012版本

    3. 获取数据库名称

    sqlmap.py -r bmfx.txt --dbs

    4. 获取数据库表及数据内容

    (1) 获取当前数据库

    sqlmap.py -r bmfx.txt --current-db

    (2) 获取当前数据库下的所有表

    sqlmap.py -r bmfx.txt -D xxxjj --tables

    (3) 获取表内容

    sqlmap.py -r bmfx.txt -D xxxjj -T xx_admin --dump

    3.9.3 获取后台管理员权限

    1. 破解后台管理员密码

    这里可以通过 cmd5或者 somd5网站进行破解

    2. 寻找后台地址

    作者这里的示例是通过baidu搜索引擎获取后台地址,获取的方式就是前面课程讲到的Google Hack的方法获取,具体方式如下:

    site:xxx.com 管理

    3. 登陆后台

    将获取到的后台登陆地址使用浏览器去访问,然后通过注入获取的账户和密码进行登陆,这里作者就演示到这里,并没有深入探测

    3.9.4 渗透总结及安全防范

    1. 渗透总结

    (1) 对目进行扫描的时候,同时获取首页的URL达到批量扫描,扫描结束之后通过分析ashx注入来获取后台管理员账户和密码信息

    (2) 很多的SQL注入是可以通过抓包或者查看HTTP头数据信息来进行get注入

    (3) 可以通过百度或者谷歌搜索引擎来查看后台地址

    2. 安全防范

    (1) 对aspx网站所有编码进行代码审计,特别对非aspx页面要高度重视,目前aspx页面的注入相对较少,但在一些SOAP服务中则经常发现存在注入

    (2) 设置后台强密码,有时虽然可以获取网站的后台管理员密码,但由于管理员密码是强加密,通过在线密码破解网站无法获取结果,攻击者需要花费大量时间才能破解

    (3) 在服务器上部署安全防范软件,尤其是WAF软件


     
  • 相关阅读:
    Java实现 LeetCode 242 有效的字母异位词
    Java实现 LeetCode 212 单词搜索 II
    Java实现 LeetCode 212 单词搜索 II
    Java实现 LeetCode 212 单词搜索 II
    Java实现 LeetCode 212 单词搜索 II
    Java实现 LeetCode 344 反转字符串
    Java实现 洛谷 P1208 [USACO1.3]混合牛奶 Mixing Milk
    Java实现 洛谷 P1208 [USACO1.3]混合牛奶 Mixing Milk
    Java实现 洛谷 P1208 [USACO1.3]混合牛奶 Mixing Milk
    Java实现 洛谷 P1208 [USACO1.3]混合牛奶 Mixing Milk
  • 原文地址:https://www.cnblogs.com/autopwn/p/13169782.html
Copyright © 2011-2022 走看看