SQL注入的第一次实战尝试
2018-03-20 12:45
253 查看
这段时间跟着艾老师学习了一下web渗透中的SQL注入,并自己做了简单的一些实战尝试。
这次实操范围只包括:目标的发现,收集相应信息,工具扫描漏洞。
首先是通过傀儡注入点批量扫描工具,进行前期的收集目标信息。
进入傀儡前是可以选择爬去浏览器的类型如百度,谷歌。傀儡的搜索内容是可以选择的,php,jsp等。实际操作中,随便选取了一个。(跟着老师的操作一步一步走…)
然后用Pangolin进行注入,结果并没有显示数据库信息,以及相应的系统信息,这就很是无奈,(为啥老师选一个就是ok的?!)
尝试了很多个奇葩网站后,成功通过注入得到数据库,心里一阵欢喜
打开数据库列表,看到表名真是觉得太业余了..搜索一下,并没有找到明显的涉及管理员的表单,只有一个yq_admin的,可以试试。
MD5解出来一个弱口令
再用御剑1.5进行后台扫描,尝试得到管理员登录界面,然而并没有得到…
卡住..怀疑是不是登录界面不是php的,或者不是常用字典中的登录界面,后期进行验证。
通过WVS进行相应的漏洞扫描,发现还有xss等,漏洞太多,毕竟是个无名的小网站而已。
昨天尝试提交了一次补天,然后今天就打不开了..
这次实操范围只包括:目标的发现,收集相应信息,工具扫描漏洞。
首先是通过傀儡注入点批量扫描工具,进行前期的收集目标信息。
进入傀儡前是可以选择爬去浏览器的类型如百度,谷歌。傀儡的搜索内容是可以选择的,php,jsp等。实际操作中,随便选取了一个。(跟着老师的操作一步一步走…)
然后用Pangolin进行注入,结果并没有显示数据库信息,以及相应的系统信息,这就很是无奈,(为啥老师选一个就是ok的?!)
尝试了很多个奇葩网站后,成功通过注入得到数据库,心里一阵欢喜
打开数据库列表,看到表名真是觉得太业余了..搜索一下,并没有找到明显的涉及管理员的表单,只有一个yq_admin的,可以试试。
MD5解出来一个弱口令
再用御剑1.5进行后台扫描,尝试得到管理员登录界面,然而并没有得到…
卡住..怀疑是不是登录界面不是php的,或者不是常用字典中的登录界面,后期进行验证。
通过WVS进行相应的漏洞扫描,发现还有xss等,漏洞太多,毕竟是个无名的小网站而已。
先记录这么多,有时间再来…
2018.03.20更新昨天尝试提交了一次补天,然后今天就打不开了..
相关文章推荐
- 第一次尝试Appium实战项目之搭建环境
- 第一次尝试写博客记录我的技术大牛之路,哈哈
- SQL注入和xss初步尝试
- 辞职两个月,第一次创业尝试之"巴士情缘"
- linux运维实战练习案例-2015年12月20日-12月31日(第一次)
- 电子商务网站SQL注入项目实战一例
- 算是学习的第一天吧 第一次作业尝试
- 我的第一次尝试
- Qt 的第一次尝试
- 我的第一次尝试-Python
- SQL注入实战---利用“dbo”获得SQL管理权限和系统权限
- SQL Server应用程序中的高级SQL注入(实战篇二)
- c 睡觉前请关灯 的第一次尝试
- 实战演示黑客如何利用SQL注入漏洞攻破一个WordPress网站
- Tensorflow的第一次尝试
- 实战演示黑客如何利用SQL注入漏洞攻破一个WordPress网站
- 某音乐类App评论相关API的分析及SQL注入尝试
- 尝试写第一次博客
- linux运维实战练习案例-2015年12月20日-12月31日(第一次)
- Bootstrap开发实战之第一次接触Bootstrap