zoukankan      html  css  js  c++  java
  • 实战|一个表白墙引发的“血案”

    前言

    这是一个风和日丽的下午,想着从网上找一套表白网的源码自己进行修改然后讨女友欢心。当我正在GitHub进行搜索翻阅时,一个表白墙的源码映入眼中。我好奇的点开演示网站,故事开始了。

    “血案”的引发

    当我点击进入演示网站查看时,发现界面比较简洁。莫名的手痒了起来,想尝试搞一番。界面如下:

    image-20211111193112079

    同时,我们观察界面也会发现,这个演示网站其实是跑在他的博客上的,也就是说,如果这个演示页面有问题,那么它的博客也会沦陷。然后接着观察。

    顺便添加了一个表白墙,看看功能,添加好以后,显示界面如下:

    image-20211111193728790

    当我看到有参数可以传参时,因为有良好的职业素养,顺手一个单引号,看看效果。然后就看到了mysql的错误回显,当时我是非常震惊的。好嘛,这洞说来就来?

    image-20211111194114897

    这还废啥话,直接祭出sqlmap一把嗦。结果如下,不止存在报错注入,还存在时间和布尔盲注,如下图:

    image-20211111194544903

    还记得文章前面说的吗?这个演示站是搭建在作者自己的博客上的,这里存在sql注入,是可以把他博客打下来的。话不多说,开整。继续使用sqlmap得知,数据库中有一个库,库中存在多张表。如下图:

    image-20211111210404756

    根据表我们可以知道我们猜的没有错,博客确实和演示站用的同一个库。接下来就是找账号密码了。我们发现在表中是存在wp_users表的,我们想要的数据肯定也是在这张表中。我们猜的不错,确实存在。结果如下图:

    image-20211111201926680

    一共两个账户,但是第二个账号的密码没有解密出来,但是我们得到了第一个账户的密码。接下来就是找后台了。其实我们通过表名前缀就可以知道这个开源博客程序WordPress。如果不清楚,我们可以借助指纹识别插件来进行识别。如下图:

    image-20211111200334662

    同样可以识别出来,既然已经知道了是WordPress,那么后台也就很好找了,WordPress的默认后台路径为wp-login.php,我们可以尝试一下。很幸运,作者并没有改后台路径,如下图:

    image-20211111200656776

    通过我们刚才获取到的账号密码,成功登陆后台。

    image-20211111210445975

    故事到这里就结束了。

    小结

    在这里再次嘱咐大家,在实际环境中开发者要秉持“外部参数皆不可信原则”进行开发。

    一直学习,一直分享。欢迎关注个人微信公众号:《小艾搞安全》
  • 相关阅读:
    将 Shiro 作为应用的权限基础
    CMD命令名详细大全
    使用jquery模拟请求,测试项目是否存在跨域限制
    springboot 2.1.4 源码默认logback-spring.xml
    IDEA 代码风格设置
    springboot 实现配置文件给常量赋值
    IDEA Can't Update No tracked branch configured for branch master or the branch doesn't exist.
    @EnableFeignClients 注解
    springboot 定时任务
    SpringCloud 学习网址记录
  • 原文地址:https://www.cnblogs.com/lxfweb/p/15541874.html
Copyright © 2011-2022 走看看