注入点:http://www.cesafe.com/show.php?id=47&pid=46&newsid=2829
先来判断注入点:
And 1=1/And 1=2...直接上order by xx,经典注入,ok,直接上sqlmap(水印挡住了 不重要)。
Second:
跑出注入点(Ps:小菜我也是第一次碰见这种系统,顺带一提的是注入点都差不多)
跑注入点的同时找了下后台,/admin.../login.../admin.php.. 无果。
Ok,后台没找到。。而另外一边sqlmap已经把管理员账户跑出来了.....先去解开md5。
于是试了试常见端口,子域名
既然后台不想找,又想把注入点利用起来 怎么办
最开始的时候发现 首页有OA 同时还有邮箱登录等等
先猜两个目录冷静冷静~万一有越权呢?我账号密码都懒得输入是吧~~不过目前来看是不行的。。。那就勉强试试弱口令。
看到这里就比较有意思了。。。(暂且不提此OA),另一方面来看,我注入出来的root账号在OA系统不存在?也就是说后台数据库和OA的并不是一样的~而我并非dba权限,所以查看不了所有的databases~~
Fifth:
总结一下,如果想利用起来,要么就找后台,也就是去那一大堆子域名过一遍,以及端口等等,简单点说就是做一遍信息搜集工作。。。要么就找邮箱账户登录试试(注入出来的账号邮箱也是登录不了的~),或者~~~唱征服...
但作为一个懒人,我比较喜欢用最简单方式去测试。。。把root账号的md5解开,
搞定
PS:本故事来自白帽子社区微信公众号 如果你觉得好 可以关注一下微信公众号