站点信息

登陆页面:http://9*.9*.9*.9*:99/index.php
充值后台:http://o*.****.com:99/login.php(后面发现并非同一个站点)

目标

登陆管理员账户并实现物品发放

0x01

先使用 wafw00f 扫描目标站点是否启用了 WAF
登陆页面站点:无 WAF 配置
对充值后台尝试手动寻找SQL注入,点结果被WAF拦截
通过ip查询发现两个站点并不相同

尝试对游戏站点url添加 phpinfo.php (成功)
很幸运管理员安全意识并不高成功获取信息
根路径:

通过百度搜索后发现了与游戏相关的源码链接

不知道为啥网页打不开了。。。

里面大概介绍了
1.游戏服务器的架设方法数据库端口密码
2.给出了管理员和超级管理员的url以及默认的账号密码
超级管理员 url/gsh/login.php
管理员 url/gaao/login.php

回到游戏目标站点进行测试
超级管理员 地址可以正常打开但密码错误,大概率以及被修改
管理员 地址无法访问
数据库 密码错误地址端口正确
得出结论目标站点使用的确实为该套源码

将源码下载后使用代码审计工具扫描后分析代码
找到如下漏洞:

该变量没有进行严格过滤且进行了SQL查询。(存在SQL注入点)

尝试在目标站点尝试打开注入点所在页面(成功)

使用sqlmap进行验证(注入点存在)

直接使用指令提取 管理员超级管理员 账户密码(密码也是明文真够方便的)

首先尝试登陆已知的 超级管理 员后台(成功)

由于这个超级管路员后台功能过于单调无法满足游戏实际需求
开始寻找普通的管理员后台

对超级管理有台功能进行测试时
发现存在的 存储型xss注入点
发现有不正常的 URL 请求被发出

修改 URL 前缀换成目标站点IP成功访问打开 管理员 后台

尝试输入 管理员 密码进行登陆(成功)

这个管理界面功能就非常丰富了
至此测设结束(笑~)

结论

本次测试可以成功的原因,主要在于该站点未开启 WAF 或配置不当。一般情况下的 WAF 可防止大部SQL与XSS注入。

对某私服页游的SQL注入安全测试相关推荐

  1. SQL注入漏洞测试(参数加密)

    SQL注入漏洞测试(参数加密) <此WEB业务环境对参数进行了AES加密,为了防止参数产生SQL注入,也是防止SQL注入产生的一种方法,但是这种方式就安全了么?1.掌握信息泄露的方式:2.了解A ...

  2. 使用Burp,nbsp;Sqlmap进行自动化SQL注入渗透测试

    在OWSAP Top10中,注入型漏洞是排在第一位的,而在注入型漏洞中,SQL注入是远比命令行注入.Xpath注入.Ldap注入更常见.这就是本章要讲述的主要内容:在web应用程序的渗透测试中,如何使 ...

  3. 墨者学院-SQL注入漏洞测试(布尔盲注)

    决心按部就班.由浅入深地去剖析下sql注入题目提供的靶场环境,完善自身解题思路.本题靶场环境比较简单.也比较常见,没有设置严格的过滤规则,仅仅是限制了页面的回显功能,属于比较初级的sql注入题目.废话 ...

  4. SQL注入攻击测试入实战(1)—成功渗透台湾某净化设备公司官网

    目录 声明:写在前面 1. 网站分析 2. 初步渗透 3. 注入sql测试 4.获取查询长度 5.获取数据库相关信息 6.通过注入,我们拿到了数据库的初步信息 写在前面 作为一个防御型白帽黑客​ 你一 ...

  5. 墨者学院-SQL注入漏洞测试(报错盲注)

    继续攻克SQL注入类题目啦!!!今天的题目环境提示比较明显,也是比较常见的一种SQL注入漏洞类型,继续储备知识,撸起袖子加油干!!! 附上题目链接:https://www.mozhe.cn/bug/d ...

  6. mysql注入扫描网站漏洞工具_国产SQL注入漏洞测试工具 - 超级SQL注入工具(SSQLInjection)...

    此工具为本人对C#.Socket及HTTP协议.SQL注入进行深入研究后,闲暇时间做的一款SQL注入工具.不说秒SQLMap,直接秒杀什么webcruiser.Safe3SI.pangolin.hav ...

  7. phpcms set inc.php,phpcms V9 sql注入漏洞测试

    phpcms V9 版本存在SQL注入漏洞,漏洞复现如下 0x00 以GET方式访问如下链接,得到返回包里mvbpqw_siteid值: http://127.0.0.1/index.php?m=wa ...

  8. SQL注入漏洞测试(HTTP头注入)

    HTTP头部详解 User-Agent:使得服务器能够识别客户使用的操作系统,游览器版本等.(很多数据量大的网站中会记录客户使用的操作系统或浏览器版本等存入数据库中) Cookie:网站为了辨别用户身 ...

  9. 墨者学院mysql注入_【墨者学院】:SQL注入漏洞测试(delete注入)

    0x00.题目描述: 背景介绍 最近有人匿名给工程师留言说,感谢他的辛勤付出,把墨者学院建设的这么好,不料激发了工程师对留言板的一波操作,轻松查到了这个人的身份. 实训目标 1.熟练掌握留言板的工作原 ...

最新文章

  1. 用Leangoo项目管理软件做技术支持
  2. 利用Proceesson在线绘制流程图实例演练!流程图的要点和注意事项说明
  3. (二十九)、Java字符串中去除空格
  4. webService 客户端接口调用【java】
  5. ROS 中的camera支持
  6. nginx php访问日志配置,nginx php-fpm 输出php错误日志的配置方法
  7. Foxmail记事插入的表格怎么设置单元格边距
  8. 2020中国移动阅读行业报告
  9. 数据结构—链表-循环链表
  10. Android AsyncTask异步线程
  11. 实现挖掘大数据价值的三大因素
  12. mysql中varbinary、binary、char、varchar异同
  13. 从日志中截取某个时间段的日志分析
  14. 23岁女工为600元全勤奖带伤加班3天 一周后身亡
  15. 计算机网络的定义及答案,计算机网络习题库
  16. Matlab动态PID仿真及PID知识梳理
  17. Office2007中简繁体转换功能按钮消失解决
  18. 2021 Google 开发者大会进行时:汇聚开发者合力,共建全球技术生态
  19. FPGA实现千兆/百兆自适应以太网UDP传输
  20. 【转载】如果你是ACMer,你会选择哪个职业?(来自shǎ崽)

热门文章

  1. SQL Server 深入解析索引存储(非聚集索引)
  2. linux命令详解之cd命令
  3. 【转载】Globelmposter勒索病毒最新变种预警
  4. 在图片上做标签,图片可放大缩小
  5. 如何比较两个数组/对象或数组对象是否相等
  6. php 生成bing词典能导入的xml(有道词典-bing词典)
  7. 萝卜家园 Ghost XP 新春装机版 V200801
  8. 一行代码完成英文单词首字母大写转换,ABC、abc、aBC转换为Abc
  9. 哈尔滨遭受龙卷风袭击 已造成40人伤亡(图)
  10. Unity制作简陋版跑酷