前言
最近闲来无事做,于是决定找一些存在弱口令的后台看看,但是我们在弱口令爆破的时候,不妨试试看账号和密码是否存在SQL注入。本文就是记录了某管理系统登陆入口的SQL注入。请接着往下看
过程记录
1、尝试了常见的弱口令,没有结果,于是决定测试一下有没有注入点,直接在账号后面接一个单引号,这个方法大多数时候页面都会报错的。
2、发送请求后,果然就报错了
3、由于参数没有在url中出现,所以应该是post传参,burpsuit抓包,保存包数据到1.txt
4、然后用sqlmap看看
5、没有问题,尝试一下查出账号密码,这里呢从SQL语句中和下面的报出来的信息看到管理员表所在数据库为weixin,管理员表名为lr_adminuser,其实管理员账号的字段名可以看出来是name,但是密码还是需要查一下
6、看到是密码的字段名是pwd
后面就是懂得都懂
在FOFA上偶然发现一个管理系统,FOFA语法:title="AC集中管理系统",有8万多条记录,存在弱口令,很简单的弱口令,本想着可以提交一下CNVD的,但是有人已经提交了
公众号已经将已发布资料和工具打包好了,关注公众号点击“资料领取”,就可以获取了,后续会更新更多资源,谢谢各位客官支持。
更多文章请关注公众号:星河疯客admin
万水千山总是情,点赞再走行不行的(ง •_•)ง
原文始发于微信公众号(星河疯客admin):记某管理系统SQL注入漏洞
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论