渗透测试N+1

admin 2024年5月24日22:31:37评论7 views字数 773阅读2分34秒阅读模式

一、测试平台

渗透测试N+1

 

二、phpinfo

渗透测试N+1

 

 

了解的信息:

php版本:5.2.27

网站所在目录:C:Inetpubwwwroot

服务器地址:10.110.2.159

服务端口:8000

软件:Microsoft-IIS/6.0

HTTP版本:1.1

信息太多了。

 

三、Mysql注入简约论坛

1、打开链接

 

渗透测试N+1

思路:这个不需要考虑这个网站有什么漏洞,题目里写着是SQL注入。

但是从哪里注入呢?看到这个网站的第一眼,是在“登录您的账号”和“快速注册账号”里有漏洞。

登录界面:使用万能密码登录

  1. **/**

复制代码
渗透测试N+1

渗透测试N+1直接进来了。

 

我的万能zhu入方式还没有试呢,我的。。。

2、注入过程

(1)打开一个帖子

渗透测试N+1

(2)页面判断有无注入点

渗透测试N+1

 

页面报错,证明这里可以注入。

(3)判断字段长度

这里主要是猜,从1一直往上猜,猜不对会报错,直到猜对为止。

渗透测试N+1

(4)判断回显位置

这里很重要,因为就算有注入点,如果没有回显,那注入就没有意义。

渗透测试N+1

可以看到,回显了2和3,有两个可以进行回显的位置。

(5)判断数据库名

渗透测试N+1

 

数据库名:jian

(6)爆出当前数据库的所有表        渗透测试N+1

三个表:yzsoulistdate,yzsoumember,yzsoureply

(7)爆出目录表的列名

我们选择一个最有可能存在用户名密码的表进行爆破。从最有可能的yzsoumember开始。   渗透测试N+1

爆出了很多字段:id,username,password等字段

因为超出网页显示,有很多表名没有显示,可以通过F12查看源代码。  渗透测试N+1

(8)爆出目标列的字段名称    渗透测试N+1

我们拿到了论坛的所有用户名和密码。

使用test32登录验证上,看是否可用。    渗透测试N+1

          test32登录成功

(9)注意

该论坛的任何一个帖子都存在注入点,不一定是某个特定的网页。

除了手工注入外,还可以使用sqlmap进入测试。

原文始发于微信公众号(菜鸟小新):渗透测试N+1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月24日22:31:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试N+1https://cn-sec.com/archives/2776220.html

发表评论

匿名网友 填写信息