通过漏洞扫描软件对目标站点进行扫描,获取漏洞信息,然后根据漏洞信息来进行渗
透是 Web 渗透的常见方式之一;使用安全漏洞扫描软件扫描耗时长,在渗透目标计算机中生
成日志较多,而手工渗透和半手工渗透对目标站点则相对快捷,能够发现一个扫描工具未能
扫描出的漏洞来。在很多情况下除了用工具进行扫描外,还可以利用Google等搜索引擎配
合 SQL注入工具,寻找 SQL注入点,然后进行渗透测试,效果不错,下面就以一个实际案例
来介绍如何使用该方法来对目标站点进行渗透。
善用 Google 搜索
使用 Google 对目标站点进行定向搜索,如,输入“site:somesite.ph
filetype=php”进行搜索,通过观察搜索记录,判断网站地址是否存在sql注入点。
从 Google搜索结果中选择带有参数传递的地址,选择
http://www.xxxx.ph/ranking.php?Yr=2009。并尝试访问,看看能否正常访问。如图2所示,
能够正常访问,然后才能进行后续操作。
获取脚本错误提示

在正常页面的参数后面添加一个单引号并访问,如图3所示,出现脚本错误提示。该脚
本错误信息说明目标对象所使用的操作系统应该是linux,网站真实路径为
“/var/www/vhosts/xxxxh/httpdocs/”,同时说明该页面存在SQL 注入。
使用工具进行 sql 注入测试
将存在sql注入的地址复制到Havij中进行 SQL注入测试,在Target中输入
“http://www.jybase.net/ranking.php?Yr=2009”,其它保持默认设置,单击“Analyze”开始
进行 sql 注入测试,很快就获取有关该注入点的相关信息。
获取管理员密码
确认存在 sql 注入后,其后续步骤就比较简单了,先猜测表名,然后选择需要继续查看
表来获取列字段,最后获取数据的详细信息,如图5所示,获取了管理员的密码。
扫描后台登陆地址
在 Havij 中单击“Find Admin”,在“ Path to Search”中输入网站的地址,然后单击
“Find”即开始扫描可能存在的后台地址,如图6所示,很快就扫描出默认的后台登陆地址
http://www.xxxx.ph/admin。
输入后台地址进行访问测试,如果能够正常访问,说明该后台地址正确,输入获取的管
员用户名和密码进行登录测试,如图7所示,用户名和密码都正确成功进入后台。
寻找上传地址
在后台管理中发现存在内容编辑模块,如图8所示,打开后有上传模块,要求上传会员
照片。在Photos模块中也存在上传功能,如图9所示。
文件上传测试
在 Photos模块中选择新增一条记录,其它字段随意填写,在“Thumbs”中选择一个 p
木马进行上传测试,上传非常成功,上传完毕后可以看到上传的Webshel
的详细名称。
获取 Webshell
选中上传的文件,查看文件属性,获取webshell的详细地址。将详细地址复制到浏览
中并访问该地址,如图11 所示,获得了Webshell。
获取数据库密码
通过 Webshell的文件管理,随机查看一个网页文件,如图12所示,该文件中出现的
“admin/db-con.php”即为数据库连接文件。找到该文件并打开,如图13所示,获取该目
标站点数据库的用户名称和密码。
小结
本案例介绍了通过Google搜索来定位网页文件,通过访问和测试带有参数的网页文件来
确认 sql 注入点,通过Havij SQL注入工具快速获取表以及管理员等数据,通过登陆后台寻
找上传模块,找到上传模块后测试直接上传Webshell等方法,成功获得Webshell。
|