学完基本漏洞基本原理,想尝试挖一下src,记录一下过程。
新手轻喷
一、使用谷歌语法搜索可能存在sql注入的站点
寻找SQL注入
公司inurl:php?id=
公司inurl:asp?id=
公司inurl:aspx?id=
二、使用测试是否存在sql注入
使用 and 1=1 和 and 1=2 测试是否存在sql注入,发现页面返回都正常,怀疑是不是使用了单引号或双引号,尝试单引号发现页面报错了
三、尝试报错注入
使用下面语句构成报错注入的sql语句,发现页面显示出了数据库的版本信息
id=264 and updatexml(1,concat(0x7e,(@@version),0x7e),1)
四、找到一个sqlite数据的站点
使用and 1=2 和and 1=1 去测试是否存在sql注入,发现and 1=2 时,页面没回现。
使用order by 去查看数据库字段数,发现数据库有5个字段
使用 union select 1,2,3,4,5 发现除了3都有回现。
一开始使用union seelct 1,@@version,3,4,5 发现怎么都没回现,使用 union seelct 1,database(),3,4,5 发现页面什么都不返回。才想起来是sqlite数据库,语法可能不一样,
百度搜索发现sqlite数据库查询版本信息是使用sqlite_version(*),
重新构造sql语句,发现了数据库的版本信息显示出来了
128 union select 1,sqlite_version(*),3,4,5
两个漏洞都提交给补天平台,平台表示,系统的权重太低,不收
第二个系统漏洞已经整改了。