加入收藏 | 设为首页 | 会员中心 | 我要投稿 东莞站长网 (https://www.0769zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 安全 > 正文

怎样在几分钟内找到多个 SQL 注入漏洞

发布时间:2022-04-29 11:01:34 所属栏目:安全 来源:互联网
导读:今天来分享一下我是如何用几分钟发现某个漏洞赏金的目标多个 SQL 注入漏洞的,接下来以目标域名 redacted.org 为例。 枚举阶段 首先我使用 waybackurls 工具查看目标网站上有哪些 URL,然后看到了很多 PHP 的文件,也许可以在其中找到 SQL 注入漏洞,使用命
  今天来分享一下我是如何用几分钟发现某个漏洞赏金的目标多个 SQL 注入漏洞的,接下来以目标域名 redacted.org 为例。
 
  枚举阶段
  首先我使用 waybackurls 工具查看目标网站上有哪些 URL,然后看到了很多 PHP 的文件,也许可以在其中找到 SQL 注入漏洞,使用命令过滤一些结果之后输出到文件:
 
  复制
  waybackurls https://redacted.org/ | uro | grep “.php” > php-files.txt
  1.
 
  查看输出的文件,发现了如图中的内容:
 
 
  看文件名感觉似乎有戏,接下来需要找一些可用的参数,需要制作一个参数名字典然后暴力破解这些页面,搞起!
 
  接下来删除 php 后缀,得到一个以文件名为关键词的列表,只需在上一条命令后加上 cut -f1 -d 即可:
 
  结果中有的有两个单词或者多个单词的组合,但是我不知道其中那个单词是参数,所以就想办法将其拆分,经过一顿搜索,发现可以用命令:

  漏洞测试成功,确实存在 SQL 注入漏洞;
 
  接下来使用同样的方法,测试其他 URL ,结果我找到了三个同样存在 SQL 注入漏洞的地方。
 
  第二个 SQLI:带有 id 参数的 ws_delComment.php。
 
  第三个 SQLI:带有 target 参数的 getTargets.php。

  第四个:mailing_lists.php 带 list 参数。

  一共发现四个 SQL 注入,太棒了!
 
  我向安全团队报告了所有 SQL 注入漏洞并审核通过,他们在积极解决问题,感谢大家的阅读。

(编辑:东莞站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!