滲透日記-利用SQLMAP偽靜態注入


  今日找到一個網站,做下安全檢測,url是這樣的:

  不是傳統的.php結尾,所以很多人認為這個不能注入,其實偽靜態也能注入的,這個url雖然做了偽靜態,但是還是需要傳遞參數到數據庫去查詢的,試試能否注入。於是提交

    http://www.xxxx.com/product/detail/id/3-1.html

  頁面的信息出現變化:

  頁面出現了變化,通常來說是存在SQL注入的。

  注:因為+號會被url編碼,所以我們通常使用減號來進行判斷。

  既然漏洞已經找到,接下來就很常規了,跑SQLMAP

  語句:

sqlmap.py -u www.xxxx.com/product/detail/id/3*.html --dbms=mysql -v 3 

參數說明:--dbsm指定數據庫

      -v 3    可以看到payload,不用使用代理抓包看sql注入語句了

確實存在漏洞,可以注入,下面已經把表給跑了出來了:

  然后找到后台,找上傳點。。。。直接上傳php拿webshell了,太常規了,就不說廢話了。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM