Skip to content

记一次对某网站的sql注入测试

开始

在逛莫网站时候无聊输入'测试了下

有没有一种激动的心情??直接搬出sqlmap神器。

开始测试

首先爆破数据库名称

python sqlmap.py -u xxxx --dbs

爆出来了数据库,很自然app就是这个网站的数据库,下一步

爆破表名称

python sqlmap.py -u xxxx -D app --tables

很简单我们就看到了我们的目标了,对没错就是admininfo下面就他了

获取表内容

这一步比较简单了,按照往常应该爆破字段然后根据字段查询内容,也有另一个简单的

python sqlmap.py -u xxxx --sql-shell

这个是进入sql交互的命令模式所以有时很方便。直接执行

select * from admininfo

用户名密码就很简单的出来的了。下面就是进入后台看看了,

找到账号密码后

我直接在输入admin目录后直接给我跳转到了login.html但是这个页面是404很自然的他修改了防止别人爆破。我在御剑里跑了下试着看看有没有有用的目录文件。最后在不断测试中,发现了他后台退出登录的文件。

很自然这个username和code就是登录凭证。username都知道是啥,但code呢?我知道数据库中有几个code的字段,但这个呢,抱着试一试的态度的态度吧username修改成了获取的名字。然后就是在我一脸懵逼的注视下进入了后台。但是这个后台太简陋了吧,一个类似资源网的网站后台就个添加删除文章,而且图片一律输入url上传接口都没,然后就没思路了、后来想想数据库呢(其实基本所有的网站的数据库都不是root用户)不死心的试了试果然权限不够。然后就没然后了。

这个站也没啥好玩的。又研究一番放弃后,把漏洞提交给了网站管理员了。不过现在网站的sql注入真的少见了。