美文网首页
记一次补天实战测公益src(已修复)

记一次补天实战测公益src(已修复)

作者: 宋阳迪 | 来源:发表于2020-02-07 19:56 被阅读0次

1

  此处附上网址 广东京溪园罐头食品有限公司

此网页功能并不是很多,先拿APPscan全盘扫一遍,漏洞确实不少

由于五个参数均有注点,任一点开一个找一下referer字段顺藤摸瓜来确定上一个请求网页

发现这个留言框  然后打开burp抓包验证一下是否是appscan测试出的注点(看一看请求包内容是否一致)

接下来改包测试 这里改一下name(post注入常用手法 'havingh 1=1)然后放包

直接报错,整条插入语句连带表wh_47book完全暴露,手工测试到这里已经完全OK,接下来sqlmap跑一波

由于post注入,点击copy to file直接生成数据包 并命名1.txt 放在本机sqlmap目录下

打开sqlmap 输入sqlmap.py -r 1.txt测试是否可自动注入

接下来开始爆库 输入sqlmap.py -r 1.txt --dbs

接下来爆表 输入sqlmap.py -r 1.txt -D jingxiyuan_sunbo --tables

sqlmap.py -r 1.txt -D jingxiyuan_sunbo -T 数据表名 --dump   (爆出全部数据)

数据储存在我C:\Users\AA\AppData\Local\sqlmap\output\www.jxygt.com\dump\jingxiyuan_sunbo

经过信息筛选发现了我们最初爆出的数据表wh47_book.csv 此表为用户提交的信息,

wh47_manage表为管理员信息表

由于db权限不是dba,没办法os-shell,测试到此为止,由于水平有限,没能找到后台继续getshell,算是有收获也有遗憾吧,

另外 appscan扫出的另外两个高危漏洞,个人认为不算高危,毕竟为post型,实现条件比较艰难,需要抓包改包弹出错误页面进一步才可以产生钓鱼,不像get型直接在后边参数附一个恶意网站链接就可以达到钓鱼目的,由此可见,这两个漏洞自评为低危,危害性不大,此处不再做具体演示,如有问题请及时指出,谢谢!

相关文章

网友评论

      本文标题:记一次补天实战测公益src(已修复)

      本文链接:https://www.haomeiwen.com/subject/aqfezctx.html