小白新手记录自己历程,大佬勿喷!!!
第一步就是用谷歌语法来查杀,输入 “ inurl:asp?id= 公司” 。这里说一下我自己为什么用这个谷歌不用百度。因为尝试用百度去输入同样的东西,但是他反馈给你的不是很多,给大家看一下我用百度和谷歌输入上面的对比,你们自己也可去尝试一下,因为各有所爱把!勿喷!勿喷!勿喷!
百度你看着是这样的,但是你点击一个进去,它的URL后面是没有ID的,如图:
然后我使用谷歌
今天我选择一个湾湾的一个公司主页
然后输入 ' 闭合一下看他报不报错
看他这个显示出来这个页面,说明我有机会,然后我尝试输如 and 1=1 | 1=2,它还是同样的页面,直接丢入到sqlmap中去,让它去扫描一下
果然他是存在sql注入点的
然后尝试加上 --dbs ,但是它扫描不出来数据库,然后我怀疑,扫描的强度太低了,就又加上了
--level 3 ,然还是个扫描不出来数据库,然后我就尝试加 --tables,看能不能扫出他的表,然后我扫出来了
我看这个表的第一个是admin,是管理员,我尝试加上 -T "admin" --columns弄出他表里面的字段有什么,然后扫描出来的字段如图:
然后就尝试能不能将它里面的所有的字段能不能dump出来,dump出来了,如图:
它dump出来的这个,因为我是个小白,功底太弱了,我看不懂!然后我继续尝试能不能弄出concat里面的字段内容
他也是dump出来了,但是我还是看不是很懂,如果有大佬可以看懂,希望您不吝赐教,告诉小弟一下!这个就是我今天弄到一个SQL注入漏洞。
说明一下,如果有跟我一样的小白第一次挖洞的话,你在尝试用 ' 闭合时候或者 输入 and 1=1 | 1=2 的时候有什么D盾、安全狗等的WAF的拦截提醒时,你就直接放弃,去找下一个没有WAF的网站,这样的网站也是很多的! 因为我也是小白,所以能做的也就这写些!
本篇文章只是用来记录自己的一个挖洞过程,如果不喜欢请不要喷我,谢谢!!!