记一次渗透表白墙

admin
2020-05-24 / 10 评论 / 5,534 阅读 / 正在检测是否收录...

前几天不是520什么什么的节日吗,然后我就在群里看到有人发了个表白站,我进去看了几眼,然后就随手一个Ctrl+d,到了今天才看到,就点进去看了一下,然后就有这篇文章了

前台就是这样

weagerger5rtyh5ry5r6u4ry34y56u56i5r6u4eyg3e4h4r3e

看了一下有人在表白,连真人图片都有,虽然别人都不怕被看见,还是打下码,就在这个页面
https://xxx.cn/cont.php?id=64顺手一个单引号,页面就出问题了

j890h890h89hr49ef0hw489tfh4gf893w4hrf092h3w4t49w8th904f

hhfuhew89thf34t894ht8ugrt8723gfr9otg4hg893w4h9trh349t8

于是就拿出我们的sqlmap神器,把它丢进去,结果存在注入

h879fgw4e7fh8934ghfr239irohf34trf89497ftg34r9f934grtf7934gt79

开始跑库名sqlmap -u "https://xxx.cn/cont.php?id=64" --dbs

jfioewhr89f3yh89rfh493ht8934trfg34t7g4rf8934gt8rfh3498hf

得到了数据库名后又继续,跑出了数据表,看到admin表

gj89er4hg3489thg8934hjf03hnw04tgbf04hfg904ng094t43

最终得到了数据表中的内容,进行解密后,有些吃惊

h9uf9h48f89whhf9w3gh89fgw34fr8923whrf89h238rfg23084rgf

密码居然是admin,刚刚就应该先在后台登陆页面爆破一顿。

现在访问/admin后台登陆页面

t409th94uehtg94h89tyh4893w4hr90fh3489tyhr89234h8trh

成功登陆了后台

h39r89fh379grf893gr8fh2390rhf23rf8923tg23gh8rfih238rfh932t34

由于自己太菜了就没有继续渗透下去了

0

打赏

评论 (10)

取消
  1. 头像
    Chuanrui
    Windows 10 · FireFox

    这玩意我见过源码,php7都不支持,我忘了是要用5.2还是几来着,安全性特别低

    回复
  2. 头像
    ne6191161
    MacOS · Google Chrome

    用sqlmap试试 os shell玩法

    回复
    1. 头像
      admin 作者
      Windows 10 · Google Chrome
      @ ne6191161

      :tv44:

      回复
  3. 头像
    zeruns
    Windows 10 · Google Chrome

    大佬牛逼,膜拜大佬

    回复
  4. 头像
    凉城博客
    Android · Google Chrome

    好强,我就不会渗透 :zhenbang:

    回复
    1. 头像
      admin 作者
      Windows 10 · Google Chrome
      @ 凉城博客

      运气好罢了,shell都没拿到

      回复
  5. 头像
    萧瑟
    Windows 10 · Google Chrome

    貌似是一个新站

    回复
    1. 头像
      admin 作者
      Windows 10 · Google Chrome
      @ 萧瑟

      是的

      回复
  6. 头像
    风也
    Android · Google Chrome

    加密过的密码也能直接验证嘛

    回复
    1. 头像
      admin 作者
      Windows 10 · Google Chrome
      @ 风也

      解密后的

      回复