最近在乌云很少看到详细说明思路的漏洞了,基本都是一点文字说明和几张图片,感觉这样不是很好,因为很多人来乌云最重要的目的之一就是学习!!!所以我更希望乌云有更多附加详细思路和说明的漏洞,方便大家学习,一起共同提高。

找这个漏洞找了几天,搞这个漏洞又搞了几天,原因是网站有WAF,网速卡 等等。。。

我身边有很多朋友比较鄙视用扫描器日站的人,认为用扫描器没啥水平。。。但是我始终认为用扫描器很是挺好的,因为确实能提高效率。我很多时候用扫描器并不是指望扫描器能扫出什么高危漏洞,最主要的还是信息收集,比如了解网站的目录结构,各种参数,指纹信息等等,然后再结合自己的经验手工验证或者为其他测试做前期准备。(其实我认为大神们也用扫描器的只不过是他们比较牛逼,能自己写扫描器或者按照需求自己写脚本而已)

看了2345以前的漏洞感觉厂商挺够意思,于是拿扫描器各种扫描以前已经公开的漏洞网站,然而除了误报的漏洞其他的都没什么收获,这个注入点是在结合扫描器的扫描结构和经历了各种测试以后才发现的,因为这个注入点是打不开网站的。

注入点:

?so=a 参数:so

如果你把这个注入点放入浏览器你会发现是空白页,然后并不影响注出数据。

手工测试感觉有搞的时候(本来想手工继续搞奈何水平有限。。。),于是放入了sqlmap中,但是没有成功。。。。只有屏幕一片红。。。。以前也经常用sqlmap但是很少去认真的研究过怎么用。直到遇到了这个又WAF的洞。

各种百度sqlmap绕过WAF的技巧:

但是看了一下sqlmap的tamper文件夹,里面有几十个绕过脚本,网上又卡种不能一个一个实验吧,于是又各种百度技巧但是没有找到如何选择正确的绕过脚本,以前在乌云漏洞中也没有见到谁提到如果识别,于是这个问题又自己研究了半天,终于有了发现,原来就再sqlmap的姨妈红里面:

00.PNG

就是slqmap提示要加载这个space2comment.py脚本去尝试,于是我就成功注出数据了,这个也算是一个小技巧吧。

(上面的一些小思路和小技巧是写给需要的人的,大牛们自动忽略吧)

注入点:

?so=a 参数:so

000.PNG

通过注入得知数据库管理员为:

current user: '[email protected]'

里面很多表,包括管理员和用户的表,以及2345游戏论坛的bbs所有用户数据。

因为是2345主要的游戏网站,所以用户和表都很多,因为网速实在太慢了,就大概跑了一下。。。如图证明:

1.PNG

2.PNG

3.PNG

5.PNG

6.PNG

游戏网站用户数据:用户名,密码,邮箱,手机号,实在太慢了随便跑了一些。。。

7.PNG

拿其中一个用户登录演示:

用户名:hensonlei

密码MD5加密的,解密即可。

经过信息收集,发现很多网站都是共享这个数据库的!!!也就是同个服务器的网站,

查询了一下与

同服的有十几个网站,这里列举个重要的

比如关于钱的点券,礼包,充值,游戏论坛BBS.......

bbs.PNG

libao.PNG

wan1.PNG

还能直接进入游戏嗨起。。。

wan.PNG