今天给各位分享SQL万能防注入系统asp版获得webshell的知识,其中也会对进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
1.ctf通关小贴士
在CTF实战过程中,遇到了障碍,被提示使用SQL通用防注入系统。通过提示得知密钥文件在根目录,记录写入数据库。
图1 ctf pass提示
2. 测试语句
在进行注入测试的URL中添加“and 1=1”,如图2所示,提示并记录程序运行IP、运行时间、运行页面、提交方式、提交参数,提醒攻击者网站有安全防护。
图2 提示预防注射
1.1.2 获取webshell
1、通过sqlmap绕过防火墙进行测试
在sqlmap中测试了url地址绕过,但失败。
2.使用加密的Asp语句木马
使用“and 1=攠散正戠戠戠瑳忾”提交url地址,即:
10.2.66.50:8105/news.asp?id=753%20aNd%202=攠散正戠戠戠配方婾
如图3所示,SQL防注入系统会自动将URL地址写入sqlin.asp文件中。
图3 插入一句进行后门测试
3.访问sqlin.asp
在浏览器中输入http://10.2.66.50:8156/sqlin.asp测试访问。如图4所示,可以正常访问。前面插入的后门语句直接写入到文件中。
图4 测试sqlin.asp文件
4.获取webshell
在China Chopper后门管理工具中创建一条asp后门记录http://10.2.66.50:8156/sqlin.asp。密码是a.如图5所示,成功获取webshell。
图5 获取webshell
1.1.3 获取密钥及程序漏洞分析
1.获取键值
通过webshell成功获取其key.php的值,如图6所示。key.php在网站目录中设置了权限,无法直接通过http://10.2.66.50:8156/key.php获取。
图6 获取键值
2. 漏洞分析
(1)新闻.asp文件
通过分析news.asp的源代码,我们发现其ID值没有经过任何过滤,明显存在SQL注入漏洞。
% set rs=Server.CreateObject(‘adodb.recordset’)
sql=’select * from news where id=’request(‘id’)
rs.open sql,conn,1,3
bt=rs(‘bt’)
nr=rs(‘nr’)
(2)SQL注入防范方案分析
SQL注入预防程序是为了方便地将数据信息插入到数据库中。关键代码如下:
Fy_dbstr=’DBQ=’+server.mappath(‘SqlIn.asp’)+’;DefaultDir=;DRIVER={Microsoft Access 驱动程序(*.mdb)};’
设置Fy_db=Server.CreateObject(‘ADODB.CONNECTION’)
Fy_db.open Fy_dbstr
Fy_db.Execute(‘插入SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ) 值(”Request.ServerVariables(‘REMOTE_ADDR’)”,”Request.ServerVariables(‘URL’)”,’POST’ ,”Fy_Post”,”替换(Request.Form(Fy_Post),”’,””)”)’)
Fy_db.close
SQL注入防护程序会将每条非法数据提交到sqlln.asp文件中,并将该文件重命名为mdb文件。打开后内容如图7所示,满足了Access数据库获取webshell的一个关键条件和方法。将加密的ASP语句后门写入数据库内容,且必须是ASP文件。
图7 数据库内容
(三)安全建议
原创文章,作者:小su,如若转载,请注明出处:https://www.sudun.com/ask/143985.html
用户评论
虚伪了的真心
厉害!终于遇到一个像样的ASP反注入系统了!一直都在用一些开源工具弄得鸡肋,能直接获取webshell 太爽了!这下那些SQL注入小黑屋的开发者们可要注意啦!
有15位网友表示赞同!
寂莫
这个系统挺牛的,可以有效防止各种类型的SQL注入攻击。对安全人员来说非常有用,特别是那些负责维护ASP应用程序的人员。
有15位网友表示赞同!
非想
终于有人解决了这个问题!长期以来一直在看着那些基于PHP的反注入工具,现在ASP有了自己的解决方案,真是太好了!
有6位网友表示赞同!
陌離
看起来很复杂啊,我一个菜鸟看还不太懂。有没有什么教程或者文档可以参考一下?
有6位网友表示赞同!
见朕骑妓的时刻
这个名称确实有些拗口,建议改个更易懂的名字,这样更容易吸引到潜在 usuários的注意。
有19位网友表示赞同!
拉扯
对黑客来说,这东西就像一块石头挡路一样,太不实际了。他们早就有了比这个更加高级的方法绕过你的防御!
有12位网友表示赞同!
ゞ香草可樂ゞ草莓布丁
有没有什么开源版本的代码可以下载?如果能够公开共享,相信会吸引更多人关注和贡献改进。
有19位网友表示赞同!
孤自凉丶
感觉像个噱头,反注入技术已经非常成熟,一个专门针对ASP的工具并不一定有很大优势。
有13位网友表示赞同!
熟悉看不清
这个系统是否支持多种数据库平台呢?比如MySQL、PostgreSQL等等? 我比较关心的是它能否应用于我使用的数据库环境。
有19位网友表示赞同!
无关风月
能不能说说这个webshell的具体功能和用途,以及如何使用它?听起来挺有用的。
有10位网友表示赞同!
全网暗恋者
希望这个项目能够得到开发者的持续支持,并不断更新完善。解决安全问题需要大家共同努力!
有7位网友表示赞同!
炙年
感觉这个网站描述的信息太过于简略了,缺乏具体的技术细节和案例说明。对于想要深入了解的用户来说,这样的介绍不太有用。
有20位网友表示赞同!
面瘫脸
这个系统的安全性怎么样?它是否能够抵御高级攻击者的渗透?这是一个非常重要的因素!
有18位网友表示赞同!
在哪跌倒こ就在哪躺下
为什么总是强调防止SQL注入?不应该把所有安全威胁都列出来吗?比如クロスサイトスクリプティング(XSS)攻击也是我们需要警惕的!
有13位网友表示赞同!
仰望幸福
这个系统的设计理念非常清晰,它将通用性、抗污染性等等重要的因素都考虑到了。我很欣赏这样的开发思路!
有11位网友表示赞同!
£烟消云散
感觉这个项目很酷炫,我打算尝试一下它的功能。希望能够在使用中遇到一些有趣的挑战并学习到新的知识!
有16位网友表示赞同!
苍白的笑〃
对安全性比较关注的话,还是建议使用更加成熟的商业解决方案吧。开源软件虽然自由,但稳定性和可靠性往往难以保证。
有14位网友表示赞同!
此刻不是了i
这个系统真的能有效阻止所有类型的SQL注入攻击吗?我有些怀疑它的实际效果……
有8位网友表示赞同!
入骨相思
我还是比较喜欢传统的防注入方法,比如使用Prepared Statement或者 ORM框架来处理数据库操作。直接获取webshell的感觉太危险了!
有10位网友表示赞同!