今日找到一个网站,做下安全检测,url是这样的:

不是传统的.php结尾,所以很多人认为这个不能注入,其实伪静态也能注入的,这个url虽然做了伪静态,但是还是需要传递参数到数据库去查询的,试试能否注入。于是提交

    http://www.xxxx.com/product/detail/id/3-1.html

页面的信息出现变化:

页面出现了变化,通常来说是存在SQL注入的。

注:因为+号会被url编码,所以我们通常使用减号来进行判断。

既然漏洞已经找到,接下来就很常规了,跑SQLMAP

语句:

sqlmap.py -u www.xxxx.com/product/detail/id/3*.html --dbms=mysql -v 3 

参数说明:--dbsm指定数据库

      -v 3    可以看到payload,不用使用代理抓包看sql注入语句了

确实存在漏洞,可以注入,下面已经把表给跑了出来了:

然后找到后台,找上传点。。。。直接上传php拿webshell了,太常规了,就不说废话了。

最新文章

  1. c++中函数中变量内存分配以及返回指针、引用类型的思考
  2. MyBatis 配置文件头部换行异常
  3. Python 爬虫学习 urllib2
  4. android开发步步为营之65:解决ScrollView和ListView触摸事件onInterceptTouchEvent相互冲突问题
  5. 利用svg技术实现在线动画演示
  6. 关于float和position
  7. cocos2d安装配置及打包成Android
  8. 在centos6编译安装http-2.4
  9. gradle学习记录
  10. PLSQL僵死
  11. Servlet(五):请求转发和重定向
  12. 69.纯 CSS 创作一个单元素抛盒子的 loader
  13. for循环,while循环,do while循环
  14. Codeforces 1117G Recursive Queries [线段树]
  15. angular、jquery、vue 的区别与联系
  16. delphi Form属性设置 设置可实现窗体无最大化,并且不能拖大拖小
  17. windows下dump文件调试
  18. Microsoft 数据访问组件 (MDAC) 的版本历史记录
  19. Solr如何使用in语法查询
  20. 在JS数组指定位置插入元素

热门文章

  1. 使用XML文件记录操作日志,并从后往前读取操作日志并在richTextBox1控件中显示出来
  2. 谢欣伦 - OpenDev原创教程 - 网络设备查找类CxNetworkHostFind & CxNetworkAdapterFind
  3. 2016.9.20 java上课作业
  4. poj1700-Crossing River(贪心算法)
  5. Markdown常用语法
  6. vb6保存项目到c盘的安装目录
  7. OLAP在大数据时代的挑战
  8. 阿里云服务器Linux CentOS安装配置(十)安装Discuz
  9. node.js环境
  10. 异或密码---hdu5968(CCPC合肥,二分)