启动OpenVAS
添加目标
添加策略
添加任务
扫描结束
验证
如:phpinfo()
下面的文件调用了phpinfo()函数,它泄露了潜在的敏感信息:
http://192.168.40.137/phpinfo.php
----------------------------------------------
直接访问
启动AWVS
访问
扫描CMS
添加任务
注意上面选框不用勾选
开始扫描
扫描完成
验证
联合查询和报错
使用order by 进行列数判断
得出在1-15之间
判断显示位置,将第一句的查询条件为假
得出显示位
获得库名
获得库内所有表
从cms库中获得表名
这里原来的结果不能识别,转换成数字 进行解
information_schema.columns 存储所有列名
table_name='cms_users' 查找cms的users
0x3a=空格符
MD5解密
报错注入