这次目标的由来是,我逛着逛着的就看上他了,决定来一次随缘测试。
目标站的信息,打开首页
云悉探测一波
ping一下服务器,还有CDN
不慌,先找找前面的漏洞,比如:注入、命令执行、代码执行、文件包含啥的
到处点一点,(哪里不会点哪里),看到熟悉的id,单引号一下
熟悉的报错页面,再使用and 1=1 试试
哦吼,还有waf,这种不要慌,抽根烟。
通常呢,这种防火墙,我们使用+号就能绕过了,试试
id值+and+1=1
成功绕过了,我们再试试and+1=2
报错了,舒服。存在SQL注入了。
这里先省略一下,这个注入是存在的,但是sqlmap跑不出数据这些。
换过一个地方,找后台,这里我只习惯性的域名后面加上/admin就跳转了。
登录框测试,因为是mssql数据库+aspx开发的,我习惯性的先测试下注入,结果这个注入也存在的哦。 抓包使用sqlmap跑(这里忘记说了,这个站自身是有waf的,sqlmap里面自带的脚本就可以绕过)
确定过眼神,是我要的注入,下面就跑下数据库试试
两百多个数据库,有点小恐怖,应该是个站群了。