上传webshell(sqlmap续集2)

目标站点

上传webshell(sqlmap续集2)

找注入点

  • 浏览一遍网站各个栏目,看看哪个地方存在sql注入
  • 在 发卡功能 栏目,
    购买卡密
    卡密查询
  • 上传webshell(sqlmap续集2)
    在选择商品是,商品价格,商品库存数据自动跳出,这里应该就有一个数据包,存在数据交互,猜测存在sql注入
  • 抓包
    用burp suite抓个包,
    上传webshell(sqlmap续集2)这个数据包,POST方法提交,看看数据包内容
    上传webshell(sqlmap续集2)红圈处,参数提交,可能存在注入点
  • 测试
    做个测试,把数据包发送到burp suite的ripeater模块
    上传webshell(sqlmap续集2)在tyid=1 后面加上 and sleep(5) --+,然后go,response延迟显示,说明此处是一个注入点

连接sqlmap(方法一)

  • 复制刚才数据包的链接,sqlmap一顿扫描
    上传webshell(sqlmap续集2)

sqlmap -u “http://117.167.136.244:28024/ajax.php?act=selgo” --data “tyid=1” --dbs
上传webshell(sqlmap续集2)
sqlmap -u “http://117.167.136.244:28024/ajax.php?act=selgo” --data “tyid=1” -D faka --tables
上传webshell(sqlmap续集2)
sqlmap -u “http://117.167.136.244:28024/ajax.php?act=selgo” --data “tyid=1” -D faka -T ayangw_config --columns
上传webshell(sqlmap续集2)
(这里一开始本来扫描不出来,后来在sqlmap的columns字典里加了两个字段名 ayangw_k,ayangw_v就可以了)
上传webshell(sqlmap续集2)管理员 admin
密码 MTIzNDU2

**后台地址(使用御剑,下次写写御剑的使用)

从数据库获得管理员账号密码之后,尝试使用 robots.txt ,查看敏感网站信息,结果没有任何反应,在高人(此人姓高)的指点下,使用网站后台扫描工具御剑对网站后台进行扫描:

  • 添加需要扫描的 url
    上传webshell(sqlmap续集2)

  • 添加字典进行**:

上传webshell(sqlmap续集2)上传webshell(sqlmap续集2)

获得网站后台 url,访问,登录成功;

登录后台,上传webshell

上传webshell(sqlmap续集2)上传webshell(sqlmap续集2)

  • 寻找上传点,找到一个可以上传图片的地方
    上传webshell(sqlmap续集2)
  • 测试
    上传webshell(sqlmap续集2)上传webshell(sqlmap续集2)上传webshell(sqlmap续集2)
    再多上传几张
    上传webshell(sqlmap续集2)
    发现不管上传什么图片,地址都是
    http://117.167.136.244:28024/assets/imgs/logo.png
  • 上传webshell
    上传webshell(sqlmap续集2)
    上传webshell(sqlmap续集2)
    上传成功,此处猜测webshell地址为
    http://117.167.136.244:28024/assets/imgs/logo.php,尝试访问一下
    上传webshell(sqlmap续集2)空白页,完美!!

连接蚁剑(上篇blog介绍过蚁剑的使用)

上传webshell(sqlmap续集2)上传webshell(sqlmap续集2)

  • 找flag
    /home/flag
    上传webshell(sqlmap续集2)

方法二(有点牛X!!)

  • sqlmap 中的 --os-shell 参数
    sqlmap手册如下(让我觉得多看用户手册有很大好处)
    上传webshell(sqlmap续集2)上传webshell(sqlmap续集2)上传webshell(sqlmap续集2)
  • 操作
    sqlmap -u “http://117.167.136.244:28024/ajax.php?act=selgo” --data “tyid=1” --os-shell
    碰到选项是就回车,选择默认选项
    上传webshell(sqlmap续集2)the backdoor (后门)
    os-shell代表已经拿到服务器权限(都不用**后台,找上传点)
    上传webshell(sqlmap续集2)上传webshell(sqlmap续集2)上传webshell(sqlmap续集2)
    相当的刺激啊!!!
    上传webshell(sqlmap续集2)