SQL渗透案例:网站http://www.diffuser.com.tw安全漏洞分析

版权申诉
5星 · 超过95%的资源 1 下载量 74 浏览量 更新于2024-09-12 收藏 2KB TXT 举报
本文档详细记录了对特定网站 <http://www.diffuser.com.tw> 的网络安全评估过程,特别是进行了SQL渗透测试。网站的IP地址为61.63.62.7121,提供了一些常见的服务端口,包括TCP开放的纯FTP(Pure-FTPd)、SMTP(可能版本为ISCBIND 9.11.4-P2)、HTTP(通过Apache httpd)等,还检测到了SSL加密的HTTPS服务以及用于邮件系统的POP3(Dovecot pop3d)和IMAP(Dovecot imapd)。 在对网站进行渗透测试时,作者发现了两个数据库,分别是"jiuyu_jiuyu"和"version()",后者显示MySQL版本为5.7.31。数据库中存在一个名为"admin"的表,存储了用户信息,包括id、username、password和权限字段。值得注意的是,文档中分享了一段SQL注入尝试,试图获取数据库中的敏感信息: ```sql http://www.diffuser.com.tw/page.php?id=133%20%20union%20select%201,2,database(),version(),5,6,7,8,9%20order%20by%20id%20desc ``` 此SQL注入语句尝试获取当前连接到数据库的所有数据库名称、版本信息以及某些额外的列(可能是系统表),然后按id降序排列。接着,文档展示了另一个查询,试图获取用户表的信息: ```sql union(select1,2,table_type,table_name,5,6,user(),8,9frominformation_schema.tables) ``` 这个查询意图获取表名、表类型、拥有者等信息,进一步揭示网站的数据结构。 这些发现表明,网站可能存在SQL注入漏洞,如果不加以修复,可能会导致数据泄露或被恶意利用。对于那些对WEB渗透和安全测试感兴趣的读者,这份文档提供了宝贵的实战经验和漏洞案例分析。对于需要下载更多资源的付费用户,可以通过留言的方式获取额外的相关资料。在进行渗透测试时,了解和评估此类安全威胁对于保护网站免受攻击至关重要。