- 前言
今天测试时遇到一个注入点,无奈有安全狗,最后在@追光者老哥的指点下利用成功,把过程记录一下。
- Analysis
一个登录框,抓包后简单测试判断存在sql注入:
然而继续注入时发现了猫腻~
- POC
尝试各种绕过方法,尝试网上的文章无果,这时老哥说尝试一下分块传输,前面看FB的文章就知道个大概,没亲自试过,传个分块传输的bp插件尝试:
成功的爆出了mysql的版本!
换一个没有长度限制的floor()可以继续注入出相关信息,如用户:
数据库:
表:
手注有点费时,直接上sqlmap,之前知识星球上有人分享sqlmap的分块传输脚本,不过没找到,使用bp做代理:
使用--technique参数可以节省很多时间。
over~