Chinaunix首页 | 论坛 | 博客
  • 博客访问: 3036417
  • 博文数量: 167
  • 博客积分: 613
  • 博客等级: 中士
  • 技术积分: 5473
  • 用 户 组: 普通用户
  • 注册时间: 2011-09-13 21:35
个人简介

人, 既无虎狼之爪牙,亦无狮象之力量,却能擒狼缚虎,驯狮猎象,无他,唯智慧耳。

文章分类
文章存档

2015年(19)

2014年(70)

2013年(54)

2012年(14)

2011年(10)

分类: 网络与安全

2013-12-05 09:18:52

     出差回来整理完会议PPT,终于有时间重新拾起BT5了。首先做的工作是对一个登陆入口进行Sql注入的扫描测试,力求发现其中的漏洞,这里使用的工具是BT5中集成的Sqlmap工具。Sqlmap工具有许多命令功能选项,这里我们仅仅针对需要到的进行使用。
     首先来看看测试登陆界面:

     然后是在随意输入用户名和密码点击登陆的时候使用firefox的插件Tamper获取http包的Post数据,主要是获取cookie值用来保持连接进行持续测试:

     然后就是在BT5的终端中运行命令了:

     可以看到测试开始,但是扫描结束后却没有可以注入的漏洞:
     之前听说这里应该有一个盲注漏洞的,难道最近立即更新补丁补上了吗?虽然这条路没有走通,但是自己试着在google中输入测试网址的时候还是得到了一条意外的信息:一个该单位的账号更改的博客通知——上面给出了一个登陆用户和登陆密码,自己一试竟然成功了,直接可以登陆进系统了!莫非这就是GoogleHacking?不是吧,看似有点像社工...接下来就是得想想提权的问题了,但是没有扫到听说的盲注漏洞自己还是很不甘心,心里一直惦记着要再试试...

PS:由于安全考虑,匿去了网址全名
阅读(7435) | 评论(1) | 转发(1) |
给主人留下些什么吧!~~

jizhiwang2013-12-06 15:24:24

漏洞不在这个登陆页面,而是网站的其他地方.你还没明白盲注的含义.