声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由用户承担全部法律及连带责任,文章作者不承担任何法律及连带责任。
检测
目标为 example.com
,在这是之前先进行一次 正常的测试:
假设自己的邮箱为[email protected]
首先,尝试用单引号,结果显示 无法访问数据; 再用两个单引号,类似 [email protected] ''
, 结果为 不存在邮件的正常响应
基本判断出此处存在 sql 注入
漏洞利用
多次尝试之后, 使用 [email protected] ') —
进行注入 测试; 发现可能存在基于时间延迟的盲注;
WAIT FOR DELAY ‘hh:mm:ss’
是MSSQL的函数,其功能为:它在指定的时间内暂停执行
输入payload将会服务器延迟最多30秒
任意输入') WAITFOR DELAY '0:0:30' —
自动化攻击
最后使用sqlmap来完成:
用“Burp Suite”代理工具拦截,将“E-mail”值替换为“*”
以被SQLMap检测为自定义注入点,并保存该请求。
最终命令是:
原文始发于微信公众号(迪哥讲事):sqli学习笔记系列-忘记密码中存在的sqli
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论