渗透测试工程师牛逼在哪?网站漏洞一抓一个准!
2021-07-02 18:34:51 Author: www.secpulse.com(查看原文) 阅读量:130 收藏

事情经过是这样的:

这是一个下午,空调不太得劲,心情异常躁动。于是一不小心打开了一个网站,看到这个界面心中感慨无限,决定拿它来开个刀:

1.png

看到这个界面风格让我很有感触,这不得点开你的文章,看看你的链接?

2.png

啊这……好家伙呢,看到id参数我必然给你来一下试试,看看存不存在注入……

确认是否存在注入:

在链接后面添加一个单引号,看页面是否有变化。

3.png

妙啊,没内容显示了,稳了,那这玩意有注入~

判断目标网站用的什么数据库

通过链接我们可以得知网站是ASP开发的,那么一般使用的是Mssql数据库或者就是Access数据库,我们来判断一下~

手动没测出来,裂开了家人们,上Sqlmap跑一下~

跑完发现是Access,芜湖~ 干

判断列数(order by)

Access数据库一般列名数比较多,先来20列,发现正常显示。

让我们用二分法,再加一倍,40列!显示错误了,再减5列,35……减到25列我们发现正常显示,然后一个一个加,加到26网页正常显示,27网页无内容显示,那就是总共26列!

5.png

啦啦啦啦啦啦,判断列数是为了后面测试哪些地方有回显!

6.png

联合查询(union select)

我们已经判断出有26列,记得打出从1-26列哦(正是为了看哪个地方有回显)。呜呜呜~裂开了,家人们:

我们from一下user,没内容显示~ 那就是没user表

71.png

换一个,来个admin试试,铁汁萌~

8.png

出货了家人们~ 有序号显示的地方就说明可以正常显示爆值,我们把23换一下,换成username,看看有好货没有,这……

直接……一发入魂:

9.png

好了,收手吧阿祖~外面都在抓你呢~

到这就结束了,准备提交一下通知这个管理员了,怎么样,是不是发现渗透工程师发现漏洞的技术很厉害!有没有想膜拜的

欢迎咨询:15386496074

本文作者:雨笋教育-丹丹

本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/161952.html


文章来源: https://www.secpulse.com/archives/161952.html
如有侵权请联系:admin#unsafe.sh