记一次渗透表白墙

前几天不是520什么什么的节日吗,然后我就在群里看到有人发了个表白站,我进去看了几眼,然后就随手一个Ctrl+d,到了今天才看到,就点进去看了一下,然后就有这篇文章了

前台就是这样

weagerger5rtyh5ry5r6u4ry34y56u56i5r6u4eyg3e4h4r3e

看了一下有人在表白,连真人图片都有,虽然别人都不怕被看见,还是打下码,就在这个页面
https://xxx.cn/cont.php?id=64顺手一个单引号,页面就出问题了

j890h890h89hr49ef0hw489tfh4gf893w4hrf092h3w4t49w8th904f

hhfuhew89thf34t894ht8ugrt8723gfr9otg4hg893w4h9trh349t8

于是就拿出我们的sqlmap神器,把它丢进去,结果存在注入

h879fgw4e7fh8934ghfr239irohf34trf89497ftg34r9f934grtf7934gt79

开始跑库名sqlmap -u "https://xxx.cn/cont.php?id=64" --dbs

jfioewhr89f3yh89rfh493ht8934trfg34t7g4rf8934gt8rfh3498hf

得到了数据库名后又继续,跑出了数据表,看到admin表

gj89er4hg3489thg8934hjf03hnw04tgbf04hfg904ng094t43

最终得到了数据表中的内容,进行解密后,有些吃惊

h9uf9h48f89whhf9w3gh89fgw34fr8923whrf89h238rfg23084rgf

密码居然是admin,刚刚就应该先在后台登陆页面爆破一顿。

现在访问/admin后台登陆页面

t409th94uehtg94h89tyh4893w4hr90fh3489tyhr89234h8trh

成功登陆了后台

h39r89fh379grf893gr8fh2390rhf23rf8923tg23gh8rfih238rfh932t34

由于自己太菜了就没有继续渗透下去了

点赞
  1. 风也说道:
    WebView Android 10

    加密过的密码也能直接验证嘛

    1. FengMo FengMo说道:
      Google Chrome Windows 10

      解密后的

  2. 萧瑟说道:
    Google Chrome Windows 10

    貌似是一个新站

    1. FengMo FengMo说道:
      Google Chrome Windows 10

      是的

  3. 凉城博客说道:
    Google Chrome Android 10

    好强,我就不会渗透 :zhenbang:

    1. FengMo FengMo说道:
      Google Chrome Windows 10

      运气好罢了,shell都没拿到

  4. zeruns说道:
    Google Chrome Windows 10

    大佬牛逼,膜拜大佬

  5. ne6191161说道:
    Google Chrome Mac OS X 10.15.5

    用sqlmap试试 os shell玩法

    1. FengMo FengMo说道:
      Google Chrome Windows 10

      :tv44:

发表评论

昵称和uid可以选填一个,填邮箱必填(留言回复后将会发邮件给你)
tips:输入uid可以快速获得你的昵称和头像