记一次建站通杀的sql注入相信这思路很少有小伙伴会在实战中这样做。

在一个月黑风高的晚上 ,一个无聊的黑客正在逛浏览器

然后在一个不起眼的地方看到了咱们本篇文章的主角网站

 

 

抱着测一测的心态去尝试找漏洞  

但是发现 这个建站系统基本没啥功能点啊!

顿时无语  而且都是html的页面  虽然说用伪静态测试代码 document.lastModified 判断了是个伪静态 

但是思路一下就卡住了  因为没啥功能点 

 

 

但是鬼使神差的我想着看看搜索框 抓个包 分析数据包看看能否有收获 

 

 

 

 惊喜的发现一个keyword传参  

诶!  灵感突然来了, 这里没做防护,是否可以给他整两下子呢?

 

 先给他整个报错注入看看,随后将我精心构造的报错语句   'and/**/extractvalue(1,concat(char(126),database()))and' 给他整上去!

 

 发现这尼玛没反应   意思说人家压根没把我这代码当回事儿,或许是拦截了我的函数或者也是给我转译了

我随后我看了又看,给我的直觉这个参数肯定有问题!

然后我寻思着抓poc包丢去sqlmap去测一下

 

 我这里打了个*号  这样sqlmap就可以盯着这个参数位置跑

sqlmap语句     sqlmap.py -r 文件名 --dbs --batch --leve 4        这个文件名建议直接把文件拖进sqlmap

别问我问啥我的sqlmap不用前面写python  因为我的环境做了变量配置     dbs对应的是跑出所有库名   batch是自动Y/N     leve 4是增加跑的范围为4级 共有5级

 

 皇天不负有心人   库名出来了  我就说这参数有问题!

 

 

后面去验证其他模板漏洞一样的  这样的一个通杀漏洞又可以刷一波排行榜分了  

模板还不少  有一百多个。   至于此网站其他的漏洞肯定是还有的  有一个就有二个  不过挖的太晚了半夜了 我就洗洗睡了 。

 

posted @ 2021-02-22 21:02  裁决者℡  阅读(419)  评论(1)    收藏  举报