XanderYe的个人小站

记一次黑入钓鱼网站后台

1.使用御剑扫描网站目录

通过御剑扫描到web.zip,下载下来发现是前端代码,骗子太粗心了

https://wp.xanderye.cn/wp-content/uploads/2020/03/4.png

得到后台地址,研究后未发现其他可用价值,测试管理后台后发现不提示用户名错误还是密码错误,无果

2.使用AWVS扫描网站漏洞

扫描到高危漏洞 SQL注入

https://wp.xanderye.cn/wp-content/uploads/2020/03/5-1024x250.png

3.使用请求工具测试请求

发现如果sql执行select有结果则显示“此兑换码已经兑换”;如果sql执行select无结果则显示“此兑换码不存在”

https://wp.xanderye.cn/wp-content/uploads/2020/03/7.png

4.猜表名

使用sql server自带的sysobjects表和返回结果来蒙,修改exchangeCDKeyValue为

-1' OR exists(SELECT name FROM sysobjects where type = 'U' and name like '变量%') --

其中“变量”由A-Z和_循环填充,得表名db_admin

5.猜用户名

 -1' OR exists(<strong>SELECT</strong> * <strong>FROM</strong> db_admin <strong>where</strong> username <strong>like</strong> '变量%') -- 

得到用户名为admin

6.猜密码

同理得密码为32位字符串,是md5加密的,通过md5解密网站得密码

7.登录管理后台

在管理后台登录,成功!

https://wp.xanderye.cn/wp-content/uploads/2020/03/20200204094245_zAq9gvrf-1024x517.png
赞赏

发表回复

textsms
account_circle
email
9 + 24 = ?
verified user

 

XanderYe的个人小站

记一次黑入钓鱼网站后台
1.使用御剑扫描网站目录 通过御剑扫描到web.zip,下载下来发现是前端代码,骗子太粗心了 得到后台地址,研究后未发现其他可用价值,测试管理后台后发现不提示用户名错误还是…
扫描二维码继续阅读
2020-02-04