码迷,mamicode.com
首页 > 数据库 > 详细

sqlmap从入门到精通-第三章-3-8 使用sqlmap进行ashx注入

时间:2020-06-20 19:01:43      阅读:99      评论:0      收藏:0      [点我收藏+]

标签:请求   索引   设置   破解   class   在服务器   示例   软件   验证   

3.9 使用sqlmap进行ashx注入

ashx文件是.net 2.0新增文件类型,她是.net中的ajax请求的页面,扩展名为ashx是用于Web Handler ,可以通过它来调用HttpHandler类,她免去了普通aspx页面的控件解析及页面处理的过程,ashx文件适合产生供浏览器处理的,不需要回发处理的数据格式,例如:用于生成动态图片,动态文本等内容,使用ashx可以专注于变成而不用官相关的Web技术,所以大家看到网站中含有ashx页面,可以在ashx页面中进行测试,如果对参数处理不当就很容易产生注入漏洞

3.9.1 批量扫描某目标网站

1. 批量扫描

这里作者就是AWVS进行批量扫描,在AWVS的早期软件版本是不能批量扫描,只通过AWVS里面的自动识别首页的其他URL功能来实现批量多目标扫描,现在这个问题已经不存在了,最新的版本AWVS 是直接通过网页端进行批量扫描,能够添加多个目标进行批量扫描,在日常扫描的过程,个人建议还不是要对目标进行大批量的扫描,这样会造成目标服务器资源消耗过大。

2. 扫描结果查看

确认哪些URL存在漏洞并验证漏洞

3. 扫描漏洞处理

还是老方法,找到对应漏洞的参数点击进去找到http请求头,复制出来保存为一个文本文件,例如:bmfx.txt

3.9.2 注入漏洞利用

1. 使用sqlmap进行注入测试

针对上面获取的http请求头保存的文件bmfx.txt,通过sqlmap进行注入

sqlmap.py -r bmfx.txt

2. 获取SQL注入类型

作者描述根据结果显示的是error-based ,操作系统是Windows 2012 R2 数据库SQL Server 2012版本

3. 获取数据库名称

sqlmap.py -r bmfx.txt --dbs

4. 获取数据库表及数据内容

(1) 获取当前数据库

sqlmap.py -r bmfx.txt --current-db

(2) 获取当前数据库下的所有表

sqlmap.py -r bmfx.txt -D xxxjj --tables

(3) 获取表内容

sqlmap.py -r bmfx.txt -D xxxjj -T xx_admin --dump

3.9.3 获取后台管理员权限

1. 破解后台管理员密码

这里可以通过 cmd5或者 somd5网站进行破解

2. 寻找后台地址

作者这里的示例是通过baidu搜索引擎获取后台地址,获取的方式就是前面课程讲到的Google Hack的方法获取,具体方式如下:

site:xxx.com 管理

3. 登陆后台

将获取到的后台登陆地址使用浏览器去访问,然后通过注入获取的账户和密码进行登陆,这里作者就演示到这里,并没有深入探测

3.9.4 渗透总结及安全防范

1. 渗透总结

(1) 对目进行扫描的时候,同时获取首页的URL达到批量扫描,扫描结束之后通过分析ashx注入来获取后台管理员账户和密码信息

(2) 很多的SQL注入是可以通过抓包或者查看HTTP头数据信息来进行get注入

(3) 可以通过百度或者谷歌搜索引擎来查看后台地址

2. 安全防范

(1) 对aspx网站所有编码进行代码审计,特别对非aspx页面要高度重视,目前aspx页面的注入相对较少,但在一些SOAP服务中则经常发现存在注入

(2) 设置后台强密码,有时虽然可以获取网站的后台管理员密码,但由于管理员密码是强加密,通过在线密码破解网站无法获取结果,攻击者需要花费大量时间才能破解

(3) 在服务器上部署安全防范软件,尤其是WAF软件

 

 

技术图片
 

sqlmap从入门到精通-第三章-3-8 使用sqlmap进行ashx注入

标签:请求   索引   设置   破解   class   在服务器   示例   软件   验证   

原文地址:https://www.cnblogs.com/autopwn/p/13169782.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!