1.首先打開目標(biāo)站隨便打開一個連接笼吟。用and 1=1,and 1=2測試網(wǎng)站是否存在sql注入漏洞票堵,and 1=1返回正確,and 1=2返回錯誤則該網(wǎng)站存在sql注入漏洞划煮。
2.經(jīng)過測試發(fā)現(xiàn)該網(wǎng)站存在注入漏洞拐迁,然后就用order by 查詢蹭劈。
order by 24返回正確
order by 25返回錯誤
語句:union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24 from admin【圖片】我們可以看到爆出了顯位6和23
4.現(xiàn)在我們猜解字段名线召∑倘停【圖片】把6用username代入,23用password代入缓淹。
5.賬號密碼都爆出來來了哈打,密碼是加密的md5值,我們?nèi)d5解密網(wǎng)站解密下即可得到明文密碼讯壶。
經(jīng)過查詢密碼為:86221981
6.之后我們就找網(wǎng)站后臺然后找上傳點看看能不能拿下webshell料仗。
常規(guī)的后臺查找方法。
1.robots.txt
2.御劍
3.網(wǎng)站爬蟲
我首先看了下網(wǎng)站沒有robots.txt鹏溯,之后上御劍也沒有掃出后臺罢维,最后上洪流前輩編寫的webrobot的爬蟲功能 發(fā)現(xiàn)了一個可疑目錄/lltt,之后則在網(wǎng)站域名后加/llt,發(fā)現(xiàn)進入了后臺管理。【圖片】然后用剛剛爆出的賬號密碼登錄之【圖片】一看這不是南方精良的站嗎肺孵,然后就想到來了前段時間看的幾種拿南方精良站的方法匀借。
開始一看這個南方精良似乎被精簡過了。
1.不能通過數(shù)據(jù)庫備份拿下
2.也不能通過網(wǎng)站配置文件寫一句話
這兩個拿站方法直接不用想來了平窘,后臺管理這兩個功能都沒有吓肋,看來只有通過雙文件上傳來拿下webshell了
設(shè)置本地代理:127.0.0.1,代理端口:8080,然后打開burp,上傳個一句話圖馬,截斷瑰艘∈枪恚【圖片】【圖片】失敗了,好吧就到這里吧紫新,如果有什么思路給我發(fā)郵件:root@of5.org均蜜。