信息收集:
拿到网址第一步肯定是先信息收集啦~
信息收集就不多说了
简单看一下这个网站是nodejs写的然后是Nginx服务器,猜测是Mysql数据库
然后学校首页这边有个报名功能,本想尝试盲打XSS..最后与失败告终...
然后这里有个查询
幸福来的太突然了
这里没有任何过滤,找到一个反射型XSS,没啥用,继续走
这个网站都是一些静态页面,然后我打算对它的OA后台下手....
OA后台:oa.xxx.cn
开始爆破管理员的密码没爆破出来,最后我想,居然爆破不出来,那我爆破其他账户不行?
于是我便整理了一份字典,开始对它爆破,把字典全部导入账号,密码统一123456
272都是账号或密码不正确的,其他的都是正确了而已还是大部分弱口令... 拿到了账号密码,登录OA后台
然后我看到有个搜索的功能
输入单引号查询,这边弹窗好像是说出错,直觉告诉我,这里绝对有问题!
开启BURP抓包,把抓到的数据包保存下来放到sqlmap目录下
果然没错,存在一个POST注入,因为时间问题就不再继续挖下去了,也挖不动了!!!