从刚开始学习网安就一直在学习sql注入,今天终于在靶场以外的系统挖到sql注入漏洞了,可喜可贺可喜可贺。
前台通过爆破的账号密码,进去
按顺序依次点击1、2、3,然后开启抓包点击4
构造以下注入poc,可见注入延时了五秒,用户输入的语句成功拼接到原有的SQL语句上执行了
下面的poc是MenuIds的值
成功延时5秒,说明数据库当前用户名第一个字母为t,下面继续对数据库用户名第N位字母进行猜解
然后拿到当前数据库名称,至此,sql注入漏洞验证完成
SQLMap进行自动化判断注入
请输入正文http://xxxxxxxx/Home/Index#
弱口令进去,账号和密码是123456
可以看见明文看见其他用户的账户密码、手机号、邮箱等敏感信息,我们可以利用这个信息进行登录等操作
再次将数据包转发到burp的Intruder模块,进行1-100遍历id值,可见也是将全站用户信息都可以遍历出来了
原文始发于微信公众号(隐雾安全):渗透测试实战分享
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论