真实sql注入以及小xss--BurpSuite联动sqlmap篇

时间:2024-03-30 13:27:44

前几天漏洞检测的时候无意发现一个sql注入

首先我先去网站的robots.txt去看了看无意间发现很多资产

而我意外发现admin就是后台

之后我通过基础的万能账号密码测试or ‘1‘=’1也根本没有效果

而当我注入列的时候情况出现了

出现了报错,有报错必有注入点

因此我尝试了注入,在order by 1和order by 2的时候是没有报错的,而3就有了证明一件事情,表格是两列,咱们暂且确定他是user列和password当然是我猜的

那既然这样直接开启BurpSuite去进行抓包

很明显我输入的已经到里面了,我们现在尝试更改命令为查询语句

好了版本信息出来了SQL Server 2008 10.50.1600.1

那我们继续去查用户一般来说公司内部都是user

很明显用户的名称出现了

那就ok了,我们直接去sqlmap爆破即可,这里提示一个小点,BurpSuite联合sqlmap使用,将数据包导出来然后导入sqlmap目录下使用

sqlmap -r 1.txt -p username --dbs

数据库

查表

​
sqlmap -r 3.txt -p username -D qds131170580_db -T Admin_infor --columns

之后查询表中数据列名

sqlmap -r 3.txt -p username -D qds131170580_db -T Admin_infor --dump -C "Name,Pwd"

查看name和passowrd,爆数据了

成功解密

解密MD5好用的网站:MD5免费在线解密破解_MD5在线加密-SOMD5

成功进入

xss在搜索上面进入<a>标签

实现