一次不完全成功的SQL手工盲注

更多渗透技能  公众号:白帽子左一

作者:掌控安全-jasonjhu

摘要

baidu资产搜索 关键词:“news.asp?id”

被WTF-WAF拦截,进行绕过

自动化工具失败,进行盲注(从table到columns再到目标数据)

对password解密

成功登录留言用户(然并卵、纯练手)

详细步骤

1.通过度娘关键词“news.asp?id”搜索找到某站点页面,随便点开一个。

看看样子应该有戏
一次不完全成功的SQL手工盲注_第1张图片
2.先来一个逻辑语句试试
一次不完全成功的SQL手工盲注_第2张图片

谁知直接被墙了

只好一边翻文档一边绕过

get √

一次不完全成功的SQL手工盲注_第3张图片

一次不完全成功的SQL手工盲注_第4张图片

正准备一顿操作猛如虎,却发现墙里还有一道小门槛

一次不完全成功的SQL手工盲注_第5张图片

试试大小写组合绕过

果然大佬的经验没有白看

get √

一次不完全成功的SQL手工盲注_第6张图片

3.正好试试纯手工打造盲注的过程

之前在首页看到了用户登录界面、我猜应该会有个user表、会有相应id,username,password字段(纯粹瞎蒙)

那就先看看有没有admin用户?

一次不完全成功的SQL手工盲注_第7张图片

一次不完全成功的SQL手工盲注_第8张图片

看来有戏、心里一顿开心

4.再来看看password字段大概会有多长

一次不完全成功的SQL手工盲注_第9张图片

16位的密码不算长、挨个走起

5.接下来就是枯燥滴通过>和=来判断每一位的ascii值

一次不完全成功的SQL手工盲注_第10张图片

6.经过一系列的努力,终于爆破(怒怼)出密码

一次不完全成功的SQL手工盲注_第11张图片

md5解码得出密码为“3838438”

7.成功登录该用户后台

一次不完全成功的SQL手工盲注_第12张图片

总结

从语言和架构来说,应该是比较老的一个站点。

纯粹作为手工注入的练手,虽然过程有些枯燥,但是结果还是比较满意

只是不知道为何尝试用sqlmap反而没有跑出什么结果

纯记录过程,再会!
一次不完全成功的SQL手工盲注_第13张图片

你可能感兴趣的:(实纪实战)