首页
版块
教程
交流
话题
官网
搜索
登录
注册
首页
>
服务器运维
>
PHP搅拌机
>
各类Shopex漏洞注入黑盒审计思路
回复
« 返回列表
krsveagibt
U声U色
UID
62764
粉丝
1
关注
0
发帖数
1
铜币
12枚
威望
12点
贡献
0点
加关注
写私信
阅读:
2791
回复:
0
各类Shopex漏洞注入黑盒审计思路
楼主
#
更多
只看楼主
倒序阅读
发布于:2015-01-30 06:27
服务器
shopex
应用程序
localhost
网站程序
保存
shopex注入漏洞是web应用中最常见的安全漏洞之一,由于一些程序没有过滤用户的输入,攻击者通过向服务器提交恶意的SQL查询语句,应用程序接收后错误的将攻击者的输入作为原始SQL查询语句的一部分执行,导致改变了程序原始的SQL查询逻辑,额外的执行了攻击者构造的SQL查询语句,从而导致注入漏洞的产生。
攻击者通过SQL注入可以从数据库获取敏感信息,或者利用数据库的特性执行添加用户,导出文件等一系列恶意操作。常见的shopex建站系统出现SQL注入漏洞风险概率是非常高的,而本文就shopex的SQL注入漏洞的挖掘方法和大家分享交流,其他web安全漏洞暂不做探讨。
0×02 漏洞挖掘思路
我们知道在源码审计中这样的SQL注入漏洞很容易被发现,但是对于我们这样不会代码审计又想要挖漏洞的小菜来说该怎么办?那就要讲究方法了,这里和大家分享下我平时挖掘漏洞的一些思路。
首先一个好的测试环境很重要,这样我们可以在短时间内准确的找出注入的位置。在挖注入漏洞之前我们开启MySQL查询日志功能,因为有没有注入的发生,日志里面都可以最直观的看到。
然后用某个文本查看软件看日志文件打开网站程序里面执行的SQL(我这里用的是Bare Tail)
图片:235502I11-0.png
接着就是找输入点了,这个是重点 (这个过程也要仔细观察mysql查询日志)。
有些输入点信息,程序没有过滤直接查询数据库,就造成了注入,
http://localhost/index2.php?id=1a 在监控的MYSQL日志中跟随1a,此处出现id=1a,可以看出该处未作处理,
图片:235502I11-0.png
并且是一个整型变量,且在单引号外面,
那么我们提交一下URL即可注入,获取数据任意信息。
http://localhost/index2.php?id=1%20union%20select%20user%28%29%20from%20user
图片:235502I11-0.png
实际的提交需要根据数据库中查询的语句来构造。
还有一种情况输入点的信息保存到数据库中,或者服务器的session中二次读取时未处理也可导致注入,这种二次注入很多都是不受单引号影响,所以相对来说好利用,危害也是非常大,在mysql日志中跟随输入点的信息,这时一定要仔细调试,一旦出现该信息,我们可以看出是否可利用,根据相关情况构造注入语句。
喜欢
52
评分
0
最新喜欢:
回复
发帖
回复
« 返回列表
普通帖
您需要登录后才可以回帖,
登录
或者
注册
返回顶部
关闭
最新喜欢