实战SRC | 某站点后台管理系统SQL注入

本文由掌控安全学院 - 会唱会跳会敲键盘 投稿

对于edu来说,是新人挖洞较好的平台,本次记录一次走运的捡漏

0x01 前景
在进行fofa盲打站点的时候,来到了一个后台管理处看到集市二字,应该是edu站点
 

图片

确认目标身份【归属】(使用的quake进行然后去ipc备案查询)
 

图片


 

图片


网站后台很像cms搭建的,在查看网站时发现

/seller.php?s=/Public/login

典型的狮子鱼cms的特征!!!
直接去百度一手,发现有个SQL注入还有其他的漏洞,打算一个一个尝试看看
 

图片


0x02 尝试挖掘

直接拼接payload,尝试报错注入出数据库名:

https://www.xxx.com/index.php?s=api/goods_detail&goods_id=1%20and%20updatexml(1,concat(0x7e,database(),0x7e),1)

OK,成功爆破出数据库名,SQL注入一枚到手~

图片

申明:本文所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

 免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

  • 7
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
正方教务管理系统是一种常用的学校教务管理软件,由于其广泛应用,也存在一些安全漏洞,其中之一就是SQL注入(SQL Injection)。 SQL注入是一种常见的网络攻击方式,攻击者通过在用户输入的数据中插入恶意的SQL代码,来获取敏感的数据库信息或者修改数据库的数据。 在正方教务管理系统中,如果开发者在处理用户输入时没有进行充分的过滤和检验,就可能导致SQL注入漏洞的产生。例如,在用户登录时,如果开发者没有对输入的用户名和密码进行正确的转义或过滤,那么当用户输入恶意的SQL代码时,就可能被执行,从而获取到系统的敏感信息。 这种漏洞的危害主要包括: 1. 获取敏感信息:攻击者可以通过注入恶意的SQL代码,获取到系统中的敏感数据,如学生、教师、成绩等信息。 2. 修改数据:攻击者可以通过注入恶意的SQL代码,修改系统中的数据,如学生成绩、课程安排等,从而对教务管理系统产生负面影响。 3. 端口扫描:攻击者可以通过注入恶意的SQL代码,执行系统命令,进行端口扫描或其他恶意操作。 为了防止正方教务管理系统遭受SQL注入攻击,开发者应该采取以下措施: 1. 输入过滤:对用户输入的数据进行合法性检验,过滤掉可能含有恶意代码的字符或字符串。 2. 参数化查询:使用预编译语句和参数化查询的方式,将用户输入的数据作为参数传入SQL语句中,而不是直接拼接字符串。 3. 权限控制:限制数据库用户的权限,避免注入攻击后攻击者能够执行敏感操作。 4. 定期更新和维护:及时更新和维护教务管理系统,修复已知的安全漏洞,提高系统整体的安全性。 通过以上措施的应用,可以最大限度地减少正方教务管理系统遭受SQL注入攻击的风险,保护系统和用户的安全。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值