首先来看看测试登陆界面:

然后是在随意输入用户名和密码点击登陆的时候使用firefox的插件Tamper获取http包的Post数据,主要是获取cookie值用来保持连接进行持续测试:

然后就是在BT5的终端中运行命令了:

可以看到测试开始,但是扫描结束后却没有可以注入的漏洞:

之前听说这里应该有一个盲注漏洞的,难道最近立即更新补丁补上了吗?虽然这条路没有走通,但是自己试着在google中输入测试网址的时候还是得到了一条意外的信息:一个该单位的账号更改的博客通知——上面给出了一个登陆用户和登陆密码,自己一试竟然成功了,直接可以登陆进系统了!莫非这就是GoogleHacking?不是吧,看似有点像社工...接下来就是得想想提权的问题了,但是没有扫到听说的盲注漏洞自己还是很不甘心,心里一直惦记着要再试试...
PS:由于安全考虑,匿去了网址全名