真实sql注入以及小xss--BurpSuite联动sqlmap篇

前几天漏洞检测的时候无意发现一个sql注入

首先我先去网站的robots.txt去看了看无意间发现很多资产

而我意外发现admin就是后台

之后我通过基础的万能账号密码测试or '1'='1也根本没有效果

而当我注入列的时候情况出现了

出现了报错,有报错必有注入点

因此我尝试了注入,在order by 1和order by 2的时候是没有报错的,而3就有了证明一件事情,表格是两列,咱们暂且确定他是user列和password当然是我猜的

那既然这样直接开启BurpSuite去进行抓包

很明显我输入的已经到里面了,我们现在尝试更改命令为查询语句

好了版本信息出来了SQL Server 2008 10.50.1600.1

那我们继续去查用户一般来说公司内部都是user

很明显用户的名称出现了

那就ok了,我们直接去sqlmap爆破即可,这里提示一个小点,BurpSuite联合sqlmap使用,将数据包导出来然后导入sqlmap目录下使用

sqlmap -r 1.txt -p username --dbs

数据库

查表

复制代码
​
sqlmap -r 3.txt -p username -D qds131170580_db -T Admin_infor --columns

之后查询表中数据列名

复制代码
sqlmap -r 3.txt -p username -D qds131170580_db -T Admin_infor --dump -C "Name,Pwd"

查看name和passowrd,爆数据了

成功解密

解密MD5好用的网站:MD5免费在线解密破解_MD5在线加密-SOMD5

成功进入

xss在搜索上面进入<a>标签

实现

相关推荐
用户962377954482 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机2 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954482 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star2 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954482 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher4 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行7 天前
网络安全总结
安全·web安全
red1giant_star7 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全
ZeroNews内网穿透7 天前
谷歌封杀OpenClaw背后:本地部署或是出路
运维·服务器·数据库·安全