弱口令登录
直接点击上面的虚拟仿真实验教学平台,然后就是下面的登录页面了,像碰到登录框,可以尝试使用弱口令登录,或者可以尝试使用sql注入的万能密码进行一个尝试登录,这都是一个思路
然后这里就是使用弱口令admin:1qaz@WSX
登录成功了,然后进入的后台
后台个人中心的修改密码的地方,师傅们感兴趣的可以测测CSRF、SQL注入、以及水平/垂直越权漏洞
然后在这个学生账号查询框处可以发现测试单引号报了sql注入错误,显示了sql查询语句,说明这里基本上就是存在sql注入漏洞
sqlmap一把嗦
把bp抓到的数据包保存到sqlmap里面,然后利用sqlmap工具跑,过程可能比较慢
利用sqlmap一把嗦的命令如下:
pythonsqlmap.py-l1.txt--batch--random-agentpythonsqlmap.py-r1.txt--batch
通过查看下面的sqlmap跑出来的结果可以看到,这个网站存在sql报错注入、sql盲注以及时间盲注,可以通过sqlmap下面的提示的url进行尝试
报错注入
然后再利用下面的报错盲注测测,利用手工在bp数据包中测试
利用updatexml()函数测出数据库版本、数据库信息即可
updatexml(1,concat(0x7e,database(),0x7e),3)--+
团队公开群
网安考证咨询
扫码联系
获取考证课程信息
原文始发于微信公众号(C4安全团队):某大学虚拟仿真实验平台渗透测试
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论