Ищем SQL-инъекцию на скорую руку
🏴 C4RD3R HubВ этой статье будет показано как было найдено 3 простых SQL-инъекции. Домен компании назовем example.com
.
После сбора поддоменов, был замечен один весьма интересный, имеющий страницу входа и работающий с PHP 7 на сервере Windows.
Вы можете узнать, какую технологию использует сайт, с помощью wappalyzer.
Поскольку известно, что этот веб-сайт использует PHP, можно попробовать вставить одиночную кавычку в поле имени пользователя и выполнить вход. В результате, видим базовую SQL ошибку, а значит можно использовать sqlmap.
Для этого, поместите '
в любое поле страницы входа в систему, перехватите запрос с помощью burpsuite и сохраните запрос в файл.
Затем выполните:
sudo sqlmap -r req.txt --batch --dbms=mssql --level 5 --risk 3 --dbs
Это можно сделать и вручную
admin'SELECT+1,@@VERSION,3--
Мы получили первую SQL-инъекцию, можно работать дальше.
При проведении фаззинга была обнаружена другая конечная точка - getimage.php
. Вы можете найти ее с помощью ffuf, dirbuster или dirb. И в этой конечной точке был найден параметр id
, в котором также можно найти уязвимость.
Переходим на конечную точку getimage
, перехватываем запрос в Burp Suite и используем расширение Param Miner для поиска скрытых параметров.
Теперь у нас есть параметр id
, Теперь можно использовать sqlmap для этого параметра.
sudo sqlmap -u https://sub.ex.net/getimage.php\?id\=1 --batch --dbms=mssql --level 5 --risk 3 --dbs
Мы получили вторую уязвимость.
Для следующего шага было сделано тоже самое, мы обнаружим, что вызвана другая конечная точка - downloads.php
и у этой конечной точки есть параметр с именем dir
.
sudo sqlmap -u https://sub.ex.net/downloads.php\?dir\=a --batch --dbms=mssql --level 5 --risk 3 --dbs
Третья уязвимость получена.
Взято из открытых источников. Мы ни к чему не призываем. Вся информация носит ознакомительный характер