第一次挖到sql注入漏洞

刚学到文件上传文件的小白,充满激情的想要去挖漏洞,我就到各学习社区去看别人第一次如何挖漏洞的。第一次我就去尝试挖了某天的公益的SRC,一套信息收集下来,除了官网没有多少可以继续渗透的,很多子网站都是私密访问链接,没办法就放弃了。
今天在在谷歌搜索偶然碰到了一个存在sql注入的网站。
下面就来说说我的注入过程:
1.输入and 1=1 页面页面正常,and 1=2页面有部分不显示,说明存在注入漏洞。

 

 2.输入order by 判断出页面自字段数为2


3.输出 and 1=2 union select 1,2 页面跳出‘警告 非法访问!’的警告,我就试了一下,发现是select引起的(非waf,应该是后端进行进行了检测)。

 

 

 4.于是我尝试了一下盲注意外成功了,剩下的事就交给了burp或者sqlmap


作为小白,我们真的要积极多看技术文章来提高自己的技术水平,此次漏洞挖掘也是我再浏览一下文章后才进行的,希望今后能不断多方面学习来拔高自己。

 

 

 

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值