????????自己學(xué)了點(diǎn)滲透的內(nèi)容后就開始嘗試挖漏洞了,偶然發(fā)現(xiàn)了這個(gè)yp網(wǎng)站,由于好奇心就瀏覽了一下里面的內(nèi)容,突然注意到有個(gè)id的地方跳轉(zhuǎn)頁面,于是就想試試看有沒有注入,就有了以下的內(nèi)容。。。
界面如下
當(dāng)時(shí)就是好奇點(diǎn)進(jìn)去看了下,瀏覽了一下內(nèi)容,發(fā)現(xiàn)他是根據(jù)id值來跳轉(zhuǎn)頁面。
?
我當(dāng)時(shí)看到就想著試試看有沒有注入吧,結(jié)果試了下發(fā)現(xiàn)有報(bào)錯(cuò)。
?
然后就用sqlmap去跑了下,也沒有什么防護(hù)軟件,直接就能注入。
?
進(jìn)去看了下大概的內(nèi)容,東西沒有多少。
????????看了下管理員賬號(hào)還是弱口令賬號(hào),本來是想登進(jìn)去看看的,但是他的登入界面一直卡住進(jìn)不去,他這還有APP下載,估計(jì)是連一起的,后面就沒繼續(xù)搞了,電腦沒下模擬器,就這樣吧。文章來源:http://www.zghlxwxcb.cn/news/detail-503477.html
????????雖然這是非法網(wǎng)站,但是我也不是太敢亂搞,畢竟未經(jīng)授權(quán)的滲透屬于違法行為,就當(dāng)是熟悉工具使用吧。 其實(shí)這個(gè)過程也蠻搞笑的,當(dāng)時(shí)打開這個(gè)網(wǎng)站純粹是好奇心的驅(qū)使,結(jié)果后面就給他sql注入了一波,哈哈。^^_文章來源地址http://www.zghlxwxcb.cn/news/detail-503477.html
到了這里,關(guān)于記一次偶然的網(wǎng)站sql注入的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!