利用 wvs 扫描网站发现一个页面,暴露了错误信息
今晚给一个网站做了一次入侵检测,首先进行信息刺探后,发现这个站有注入策略,所有页面都没法通过常规的注入,利用 wvs 扫描网站发现一个页面。

这个页面直接暴露出了错误信息,看了一下 url 没有参数却爆出了错误,感觉 post 能注入,于是抓包修改 header 分析了一下
复制代码
发现这个页面存在 SQL 注入漏洞,还是 POST 类型的注入漏洞,防了 GET 注入但是没有防御 POST 注入,于是乎。。。跑一下 sqlmap
格式为:sqlmap -u http://www.xxxxx.com --data "lm=1"

发现确实是存在注入的,于是乎。。。 把表爆出来找关键的表
格式:sqlmap -u http://www.xxxxx.com --data "lm=1" --dbs

发现一个关键信息的表,这个站用的库就是 vps051,于是乎把 vps051 这个哭的表爆出来
格式:sqlmap -u http://www.xxxxx.com --data "lm=1" -D vps051 --tables

英语好点的同学应该猜测到管理员的表应该是 master,爆出管理的表

密码竟然是明文的,省去了破解的功夫,这下得到了管理的密码,登录网站后台

接下来就可以考虑提权了。。
评论