实战纪实|一次不完全成功的SQL手工盲注

admin 2021年6月20日09:47:05评论85 views字数 785阅读2分37秒阅读模式

高质量的安全文章,安全offer面试经验分享

尽在 # 掌控安全EDU #



作者:掌控安全-jasonjhu 


摘要

  • baidu资产搜索 关键词:“news.asp?id”

  • 被WTF-WAF拦截,进行绕过

  • 自动化工具失败,进行盲注(从table到columns再到目标数据)

  • 对password解密

  • 成功登录留言用户(然并卵、纯练手)


详细步骤


1.通过度娘关键词“news.asp?id”搜索找到某站点页面,随便点开一个。

看看样子应该有戏

实战纪实|一次不完全成功的SQL手工盲注


2.先来一个逻辑语句试试

实战纪实|一次不完全成功的SQL手工盲注

谁知直接被墙了

只好一边翻文档一边绕过

get √

实战纪实|一次不完全成功的SQL手工盲注

实战纪实|一次不完全成功的SQL手工盲注


正准备一顿操作猛如虎,却发现墙里还有一道小门槛

实战纪实|一次不完全成功的SQL手工盲注

试试大小写组合绕过

果然大佬的经验没有白看

get √

实战纪实|一次不完全成功的SQL手工盲注


3.正好试试纯手工打造盲注的过程


之前在首页看到了用户登录界面、我猜应该会有个user表、
会有相应id,username,password字段(纯粹瞎蒙)


那就先看看有没有admin用户?


实战纪实|一次不完全成功的SQL手工盲注
实战纪实|一次不完全成功的SQL手工盲注


看来有戏、心里一顿开心


4.再来看看password字段大概会有多长


实战纪实|一次不完全成功的SQL手工盲注


16位的密码不算长、挨个走起


5.接下来就是枯燥滴通过>和=来判断每一位的ascii值


实战纪实|一次不完全成功的SQL手工盲注


6.经过一系列的努力,终于爆破(怒怼)出密码

实战纪实|一次不完全成功的SQL手工盲注
md5解码得出密码为“3838438”

7.成功登录该用户后台


实战纪实|一次不完全成功的SQL手工盲注

总结

从语言和架构来说,应该是比较老的一个站点。


纯粹作为手工注入的练手,虽然过程有些枯燥,但是结果还是比较满意


只是不知道为何尝试用sqlmap反而没有跑出什么结果


纯记录过程,再会!


回顾往期内容

Xray挂机刷漏洞

POC批量验证Python脚本编写

实战纪实 | SQL漏洞实战挖掘技巧

渗透工具 | 红队常用的那些工具分享

代码审计 | 这个CNVD证书拿的有点轻松

    代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!

实战纪实|一次不完全成功的SQL手工盲注


扫码白嫖视频+工具+进群+靶场等资料


实战纪实|一次不完全成功的SQL手工盲注

 


实战纪实|一次不完全成功的SQL手工盲注

 扫码白嫖


 还有免费的配套靶场交流群哦!

本文始发于微信公众号(掌控安全EDU):实战纪实|一次不完全成功的SQL手工盲注

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年6月20日09:47:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   实战纪实|一次不完全成功的SQL手工盲注https://cn-sec.com/archives/402508.html

发表评论

匿名网友 填写信息