您的位置:首页 > 数据库

SQL注入的第一次实战尝试

2018-03-20 12:45 253 查看
这段时间跟着艾老师学习了一下web渗透中的SQL注入,并自己做了简单的一些实战尝试。

这次实操范围只包括:目标的发现,收集相应信息,工具扫描漏洞

首先是通过傀儡注入点批量扫描工具,进行前期的收集目标信息。

进入傀儡前是可以选择爬去浏览器的类型如百度,谷歌。傀儡的搜索内容是可以选择的,php,jsp等。实际操作中,随便选取了一个。(跟着老师的操作一步一步走…)



然后用Pangolin进行注入,结果并没有显示数据库信息,以及相应的系统信息,这就很是无奈,(为啥老师选一个就是ok的?!)



尝试了很多个奇葩网站后,成功通过注入得到数据库,心里一阵欢喜



打开数据库列表,看到表名真是觉得太业余了..搜索一下,并没有找到明显的涉及管理员的表单,只有一个yq_admin的,可以试试。



MD5解出来一个弱口令



再用御剑1.5进行后台扫描,尝试得到管理员登录界面,然而并没有得到…



卡住..怀疑是不是登录界面不是php的,或者不是常用字典中的登录界面,后期进行验证。

通过WVS进行相应的漏洞扫描,发现还有xss等,漏洞太多,毕竟是个无名的小网站而已。



先记录这么多,有时间再来…

2018.03.20更新

昨天尝试提交了一次补天,然后今天就打不开了..
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: