今日找到一個網站,做下安全檢測,url是這樣的:

不是傳統的.php結尾,所以很多人認為這個不能注入,其實偽靜態也能注入的,這個url雖然做了偽靜態,但是還是需要傳遞參數到數據庫去查詢的,試試能否注入。於是提交
http://www.xxxx.com/product/detail/id/3-1.html
頁面的信息出現變化:

頁面出現了變化,通常來說是存在SQL注入的。
注:因為+號會被url編碼,所以我們通常使用減號來進行判斷。
既然漏洞已經找到,接下來就很常規了,跑SQLMAP
語句:
sqlmap.py -u www.xxxx.com/product/detail/id/3*.html --dbms=mysql -v 3
參數說明:--dbsm指定數據庫
-v 3 可以看到payload,不用使用代理抓包看sql注入語句了
確實存在漏洞,可以注入,下面已經把表給跑了出來了:

然后找到后台,找上傳點。。。。直接上傳php拿webshell了,太常規了,就不說廢話了。

