1.渗透测试第一步,信息收集。
找到你要测试的网站,这里我推荐直接用Google Hacking进行查找,效率比较高,这里我用的语法是inurl:asp?id=23 site:tw
inurl:asp?id=23 site:tw
疑问解答:
为什么选择asp的网站:经过各种查证和试错,发现asp网站的成功率最高,当然用其他的,比如inurl:php?id=23 也是可以的。
为什么id=后面加了数字:个人喜好,加了数字可以找到一些奇奇怪怪的站,加装WAF的概率小,存在漏洞的可能性比较高,当然不加数字也是没问题的。
为什么限定为site:tw:因为法律的相关原因,不太建议试墙内的站点,选择tw,jp,us这些站点比较好,另外tw的站点是繁体中文,容易看懂。
这个时候,就一个一个点进去,开始测站,进去之后,可以通过域名先在whois上面进行查找,看有没有重要的信息,然后用wappalyzer看框架,中间件和版本,万一找到通杀的漏洞,岂不美哉。
接下来,我们在url处,开始测参数。
先正常输入,更改id的值,看页面是否有变化,正常跳转产品信息,说明没问题。
接下来开始使用单引号闭合法。
好消息,可以看到有错误回显,同时提示我们数据库是Microsoft Access,但是我们可能用access比较少,使用直接使用sqlmap,开始构造payload。
注意:如果网站安装了WAF过滤了某些参数,我们会要用到sqlmap里面tamper这个参数,对相关符号进行编码或转换,常用的有base64encode.py,apostrophemast.py,space2puls.py,在测其他网站的时候,会经常用到tamper。
sqlmap爆出来的数据库名称为Microsoft Access,和我们之前看到的一样。
继续sqlmap,爆破表名。
好东西,看到一个admin。
爆破columns,继续爆破出所有信息。
这个时候,我们找到了的账号密码的信息,尝试使用dirb这个工具进行目录爆破,找到登录界面。
进行登录,发现获得此网站的增删改查权限,寻找文件上传漏洞未果,sql注入到此为止。
文章来源:https://www.toymoban.com/news/detail-456938.html
文章来源地址https://www.toymoban.com/news/detail-456938.html
到了这里,关于萌新挖到sql注入漏洞的过程全记录的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!