-扫描-.

 启动OpenVAS

添加目标

添加策略

添加任务

扫描结束

验证

如:phpinfo()

下面的文件调用了phpinfo()函数,它泄露了潜在的敏感信息:

http://192.168.40.137/phpinfo.php

----------------------------------------------

直接访问

启动AWVS 

访问

扫描CMS

 添加任务

注意上面选框不用勾选 

开始扫描

扫描完成

 验证

联合查询和报错

 使用order by 进行列数判断

 

 得出在1-15之间

 判断显示位置,将第一句的查询条件为假

 得出显示位

获得库名

获得库内所有表

从cms库中获得表名

 这里原来的结果不能识别,转换成数字 进行解

 information_schema.columns  存储所有列名

table_name='cms_users' 查找cms的users

 

0x3a=空格符

  MD5解密

报错注入

 ​​​​

 


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部