3.9 使用sqlmap进行ashx注入
ashx文件是.net 2.0新增文件类型,她是.net中的ajax请求的页面,扩展名为ashx是用于Web Handler ,可以通过它来调用HttpHandler类,她免去了普通aspx页面的控件解析及页面处理的过程,ashx文件适合产生供浏览器处理的,不需要回发处理的数据格式,例如:用于生成动态图片,动态文本等内容,使用ashx可以专注于变成而不用官相关的Web技术,所以大家看到网站中含有ashx页面,可以在ashx页面中进行测试,如果对参数处理不当就很容易产生注入漏洞
3.9.1 批量扫描某目标网站
- 批量扫描
这里作者就是AWVS进行批量扫描,在AWVS的早期软件版本是不能批量扫描,只通过AWVS里面的自动识别首页的其他URL功能来实现批量多目标扫描,现在这个问题已经不存在了,最新的版本AWVS 是直接通过网页端进行批量扫描,能够添加多个目标进行批量扫描,在日常扫描的过程,个人建议还不是要对目标进行大批量的扫描,这样会造成目标服务器资源消耗过大。
- 扫描结果查看
确认哪些URL存在漏洞并验证漏洞
- 扫描漏洞处理
还是老方法,找到对应漏洞的参数点击进去找到http请求头,复制出来保存为一个文本文件,例如:bmfx.txt
3.9.2 注入漏洞利用
- 使用sqlmap进行注入测试
针对上面获取的http请求头保存的文件bmfx.txt,通过sqlmap进行注入
sqlmap.py -r bmfx.txt
- 获取SQL注入类型
作者描述根据结果显示的是error-based ,操作系统是Windows 2012 R2 数据库SQL Server 2012版本
- 获取数据库名称
sqlmap.py -r bmfx.txt --dbs
- 获取数据库表及数据内容
(1) 获取当前数据库
sqlmap.py -r bmfx.txt --current-db
(2) 获取当前数据库下的所有表
sqlmap.py -r bmfx.txt -D xxxjj --tables
(3) 获取表内容
sqlmap.py -r bmfx.txt -D xxxjj -T xx_admin --dump
3.9.3 获取后台管理员权限
- 破解后台管理员密码
这里可以通过 cmd5或者 somd5网站进行破解
- 寻找后台地址
作者这里的示例是通过baidu搜索引擎获取后台地址,获取的方式就是前面课程讲到的Google Hack的方法获取,具体方式如下:
site:xxx.com 管理
- 登陆后台
将获取到的后台登陆地址使用浏览器去访问,然后通过注入获取的账户和密码进行登陆,这里作者就演示到这里,并没有深入探测
3.9.4 渗透总结及安全防范
- 渗透总结
(1) 对目进行扫描的时候,同时获取首页的URL达到批量扫描,扫描结束之后通过分析ashx注入来获取后台管理员账户和密码信息
(2) 很多的SQL注入是可以通过抓包或者查看HTTP头数据信息来进行get注入
(3) 可以通过百度或者谷歌搜索引擎来查看后台地址
- 安全防范
(1) 对aspx网站所有编码进行代码审计,特别对非aspx页面要高度重视,目前aspx页面的注入相对较少,但在一些SOAP服务中则经常发现存在注入
(2) 设置后台强密码,有时虽然可以获取网站的后台管理员密码,但由于管理员密码是强加密,通过在线密码破解网站无法获取结果,攻击者需要花费大量时间才能破解
(3) 在服务器上部署安全防范软件,尤其是WAF软件