记某家SQL注入漏洞

admin 2023年9月11日00:58:33评论31 views字数 1178阅读3分55秒阅读模式

1、获取目标站点的IP地址,先检测一下目标是否使用CDN服务


记某家SQL注入漏洞

IP地址有20个,很明显是有CDN服务的,这里就要用到前面提到的CDN绕过技术了,可以查看绝对干货-CDN绕过技术


2、使用shodan搜索iconhash获取目标站点的真实IP

记某家SQL注入漏洞

python工具代码如下

#作者:dgz zhubayi#时间:2021-6-23#CSDN:https://blog.csdn.net/AD_CSY#微信公众号:星河疯客admin#开发环境:python3import base64import requestsfrom bs4 import BeautifulSoupimport re
#parturl = (base64.b64encode(input("请输入favicon地址:").encode('utf-8'))).decode('utf-8')parturl1 ="https://www.fofa.so/result?qbase64="parturl2 = (base64.b64encode(input("请输入favicon地址:").encode('utf-8'))).decode('utf-8')result = (requests.get(parturl1+parturl2)).textsoup = BeautifulSoup(result,"html.parser")scripts = soup.select("script")index=str(scripts[3]).find('icon_hash=')temp=str(scripts[3])[index:]icon_hash = str(re.findall("d+", temp))print("shodan搜索语法为:http.favicon.hash:"+icon_hash[2:-2])


3、然后用shodan搜索iconhash(这个方法得到的IP地址并不一定是真实IP)

记某家SQL注入漏洞

搜索到4个IP,但是网站的备案号是”泸“,所以暂定这个上海的IP是真实IP

接下来就是对IP进行探测了,由于没有什么成果,就不进行展示了


4、接着探测一下它的子域名,找到一个m.XXX.com

记某家SQL注入漏洞

在搜索的地方有参数


5、用单引号检查一下是否有注入,与之前的显示结果有出入,可能存在SQL注入

记某家SQL注入漏洞

6、脚本小子果断掏出了SqlMap

记某家SQL注入漏洞

存在注入,目标数据库是access数据库


虽然结果很唐突,但是中间我用了很多工具进行信息收集,我只展示最终结果过程大致和记一次真实的信息收集差不多,感兴趣看一下


公众号已经将已发布资料和工具打包好了,关注公众号点击“资料领取”,就可以获取了,后续会更新更多资源,谢谢各位客官支持。


更多文章请关注公众号:星河疯客admin

记某家SQL注入漏洞

万水千山总是情,点赞再走行不行的(ง •_•)ง


原文始发于微信公众号(星河疯客admin):记某家SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年9月11日00:58:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记某家SQL注入漏洞http://cn-sec.com/archives/880855.html

发表评论

匿名网友 填写信息