-扫描-.
启动OpenVAS
添加目标
添加策略
添加任务
扫描结束
验证
如:phpinfo()
下面的文件调用了phpinfo()函数,它泄露了潜在的敏感信息:
http://192.168.40.137/phpinfo.php
----------------------------------------------
直接访问
启动AWVS
访问
扫描CMS
添加任务
注意上面选框不用勾选
开始扫描
扫描完成
验证
联合查询和报错
使用order by 进行列数判断
得出在1-15之间
判断显示位置,将第一句的查询条件为假
得出显示位
获得库名
获得库内所有表
从cms库中获得表名
这里原来的结果不能识别,转换成数字
进行解
information_schema.columns 存储所有列名
table_name='cms_users' 查找cms的users
0x3a=空格符
MD5解密
报错注入
本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!














验证




判断显示位置,将第一句的查询条件为假
得出显示位
这里原来的结果不能识别,转换成数字
进行解


MD5解密

