记一次简单的src

ven_quinn   ·   发表于 2021-05-27 18:03:10   ·   实战纪实

某小学网站存在sql注入漏洞

菜鸡第一次挖src,这里得感谢社区里的各位大佬提供的各种src方法。今天正好自己动手挖了一下属于自己的src(感觉很爽,继续努力哈哈!!)
1、还是按照之前的一样利用谷歌语法搜索一下
inurl:php?id=1
这里可以看到有很多的结果,我们随便点开一下看一下,发现是个小学的网站,但是发现好像有点不同,可能不是我们内地的,但是我们一样开搞。

啊啊啊,但是不知道为啥,这里的图片上传不来(也没搞清楚什么原因)
进入网站点击相关的页面发现是get传参,这里我们修改id的参数可以发现页面发生了变化。

2、简单的测试一下相关的sql语句,先输入一个’单引号,发现页面直接出现了错误,并且把sql语句给直接爆了出来。

3、那么就可以判断这里是存在sql注入漏洞的
4、简单测试了一下 and 1=1 — qwe页面正常,and 1=2 — qwe页面错误,更加可以确定了漏洞的存在。

5、上sqlmap试一下,直接可以得到相应的数据库等等信息。


后续依然可以查询的相关数据库的表和字段,这里就不一一展示了

补充:

一开始我们通过谷歌语法找到的页面初步发现存在sql注入,但是在后续的手注测试过程中,order by 一直无法使用,后来改成盲注仍然无法成功注入。后来用xray扫描可以知道该网站还存在多处可以注入的地方,我们换一处继续尝试,发现在某处可以通过sqlmap成功跑到数据库的结果。

(第一次src,虽然比较简单,但是还是风哥打赏鼓励一下哈哈哈!!!!)

用户名金币积分时间理由
zz风过无痕 5.00 0 2021-06-30 20:08:04 这个打赏是风哥的意思~~

打赏我,让我更有动力~

0 Reply   |  Until 7个月前 | 581 View
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.