1.1 访问 http://192.168.1.3

1.2 点击旁边的登录按钮。

1.3 点击Login后跳到登录界面随便输入用户名和密码。

1.4 单击“打开菜单”->”选项”,设置浏览器代理。

1.5 单击“高级”->”网络”->”设置”,打开网络代理设置页面。

1.6 选择“手动配置代理”,HTTP代理输入“127.0.0.1”、端口“8080”,单击“确定”按钮。

1.7 打开burpsuite【C:\tools\Burp1.7.1】,通过burpsuite抓包,可以看到发送了3个值,user,pass和login,其中user和pass是输入的,login是不变的,右键点击【Send to Repeater】。

1.8 构造延时注入语句在user处【’%2B(select(0)from(select(sleep(5)))v)%2B’】,点击Go,可以看到服务器沉睡了5秒返回了数据,可以判定存在注入。

1.9 可以编写延时注入脚本进行注入出管理员后台密码,已放在【C:\tools\CVE-2015-3934 Fiyo CMS sql注入】,进入到该目录下面,按住shift键鼠标右击,选择在此处打开命令窗口。

1.10 在终端输入【python zz.py】。可以跑出管理员的账户密码。

1.11 这个脚本运用了3个模块,requests,urllib2和urllib模块,分为两个函数,一个是request函数是用来判断返回有演出,运用了python的异常处理机制,admin函数是用来进行数据枚举,输入完成后传入request函数进行判断。

1.12 在192.168.1.3的机器上打开【C:\phpStudy\WWW\apps\app_user】下的【sys_user.php】,在178行可以看到查询语句,先判断是否接收到login参数,如果接收到的话,用strip_tags过滤传过来的user参数,string_tags函数找事剥去字符串中的html、xml以及php的标签,说明并没有过滤sql语句,可以造成sql注入,然后执行select这个函数。