sql注入实战经历

学完基本漏洞基本原理,想尝试挖一下src,记录一下过程。

新手轻喷

一、使用谷歌语法搜索可能存在sql注入的站点

寻找SQL注入

公司inurl:php?id=

公司inurl:asp?id=

公司inurl:aspx?id=

二、使用测试是否存在sql注入

使用 and 1=1 和 and 1=2 测试是否存在sql注入,发现页面返回都正常,怀疑是不是使用了单引号或双引号,尝试单引号发现页面报错了

三、尝试报错注入

使用下面语句构成报错注入的sql语句,发现页面显示出了数据库的版本信息

id=264 and updatexml(1,concat(0x7e,(@@version),0x7e),1)

四、找到一个sqlite数据的站点

使用and 1=2 和and 1=1 去测试是否存在sql注入,发现and 1=2 时,页面没回现。

使用order by 去查看数据库字段数,发现数据库有5个字段

使用 union select 1,2,3,4,5  发现除了3都有回现。

一开始使用union seelct 1,@@version,3,4,5  发现怎么都没回现,使用 union seelct 1,database(),3,4,5 发现页面什么都不返回。才想起来是sqlite数据库,语法可能不一样,

百度搜索发现sqlite数据库查询版本信息是使用sqlite_version(*),

重新构造sql语句,发现了数据库的版本信息显示出来了

128 union select 1,sqlite_version(*),3,4,5

两个漏洞都提交给补天平台,平台表示,系统的权重太低,不收

第二个系统漏洞已经整改了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值