返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >对某私服页游的SQL注入安全测试
  • 760
分享到

对某私服页游的SQL注入安全测试

sqlphp 2023-09-06 08:09:09 760人浏览 安东尼
摘要

站点信息 登陆页面:Http://9*.9*.9*.9*:99/index.PHP 充值后台:http://o*.****.com:99/login.php(后面发现并非同一个站点) 目标 登陆管理员

站点信息

登陆页面:Http://9*.9*.9*.9*:99/index.PHP
充值后台:http://o*.****.com:99/login.php(后面发现并非同一个站点)

目标

登陆管理员账户并实现物品发放

0x01

先使用 wafw00f 扫描目标站点是否启用了 WAF
登陆页面站点:无 WAF 配置
对充值后台尝试手动寻找sql注入,点结果被WAF拦截
通过ip查询发现两个站点并不相同

尝试对游戏站点url添加 phpinfo.php (成功)
很幸运管理员安全意识并不高成功获取信息
根路径:
在这里插入图片描述
通过百度搜索后发现了与游戏相关的源码链接
在这里插入图片描述
不知道为啥网页打不开了。。。

里面大概介绍了
1.游戏服务器的架设方法数据库端口密码
2.给出了管理员和超级管理员的url以及默认的账号密码
超级管理员 url/gsh/login.php
管理员 url/gaao/login.php

回到游戏目标站点进行测试
超级管理员 地址可以正常打开但密码错误,大概率以及被修改
管理员 地址无法访问
数据库 密码错误地址端口正确
得出结论目标站点使用的确实为该套源码

将源码下载后使用代码审计工具扫描后分析代码
找到如下漏洞:
在这里插入图片描述
该变量没有进行严格过滤且进行了SQL查询。(存在SQL注入点)

尝试在目标站点尝试打开注入点所在页面(成功)
在这里插入图片描述

使用sqlmap进行验证(注入点存在)
在这里插入图片描述
直接使用指令提取 管理员超级管理员 账户密码(密码也是明文真够方便的)
在这里插入图片描述
在这里插入图片描述

首先尝试登陆已知的 超级管理 员后台(成功)
在这里插入图片描述

由于这个超级管路员后台功能过于单调无法满足游戏实际需求
开始寻找普通的管理员后台

对超级管理有台功能进行测试时
发现存在的 存储型xss注入点
发现有不正常的 URL 请求被发出
在这里插入图片描述
修改 URL 前缀换成目标站点IP成功访问打开 管理员 后台
在这里插入图片描述
尝试输入 管理员 密码进行登陆(成功)
在这里插入图片描述

这个管理界面功能就非常丰富了
至此测设结束(笑~)

结论

本次测试可以成功的原因,主要在于该站点未开启 WAF 或配置不当。一般情况下的 WAF 可防止大部SQL与XSS注入。

来源地址:https://blog.csdn.net/qq_38431115/article/details/127414087

--结束END--

本文标题: 对某私服页游的SQL注入安全测试

本文链接: https://lsjlt.com/news/396683.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作