萌新挖到sql注入漏洞的过程全记录

这篇具有很好参考价值的文章主要介绍了萌新挖到sql注入漏洞的过程全记录。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

1.渗透测试第一步,信息收集。

找到你要测试的网站,这里我推荐直接用Google Hacking进行查找,效率比较高,这里我用的语法是inurl:asp?id=23 site:tw

inurl:asp?id=23 site:tw

疑问解答:

为什么选择asp的网站:经过各种查证和试错,发现asp网站的成功率最高,当然用其他的,比如inurl:php?id=23 也是可以的。

为什么id=后面加了数字:个人喜好,加了数字可以找到一些奇奇怪怪的站,加装WAF的概率小,存在漏洞的可能性比较高,当然不加数字也是没问题的。

为什么限定为site:tw:因为法律的相关原因,不太建议试墙内的站点,选择tw,jp,us这些站点比较好,另外tw的站点是繁体中文,容易看懂。

萌新挖到sql注入漏洞的过程全记录

这个时候,就一个一个点进去,开始测站,进去之后,可以通过域名先在whois上面进行查找,看有没有重要的信息,然后用wappalyzer看框架,中间件和版本,万一找到通杀的漏洞,岂不美哉。

萌新挖到sql注入漏洞的过程全记录

接下来,我们在url处,开始测参数。

先正常输入,更改id的值,看页面是否有变化,正常跳转产品信息,说明没问题。

萌新挖到sql注入漏洞的过程全记录 

接下来开始使用单引号闭合法。

萌新挖到sql注入漏洞的过程全记录 

好消息,可以看到有错误回显,同时提示我们数据库是Microsoft Access,但是我们可能用access比较少,使用直接使用sqlmap,开始构造payload。

萌新挖到sql注入漏洞的过程全记录

注意:如果网站安装了WAF过滤了某些参数,我们会要用到sqlmap里面tamper这个参数,对相关符号进行编码或转换,常用的有base64encode.py,apostrophemast.py,space2puls.py,在测其他网站的时候,会经常用到tamper。

萌新挖到sql注入漏洞的过程全记录 

sqlmap爆出来的数据库名称为Microsoft Access,和我们之前看到的一样。

继续sqlmap,爆破表名。

萌新挖到sql注入漏洞的过程全记录

 萌新挖到sql注入漏洞的过程全记录

好东西,看到一个admin。

爆破columns,继续爆破出所有信息。

萌新挖到sql注入漏洞的过程全记录

萌新挖到sql注入漏洞的过程全记录

萌新挖到sql注入漏洞的过程全记录 

 萌新挖到sql注入漏洞的过程全记录

 这个时候,我们找到了的账号密码的信息,尝试使用dirb这个工具进行目录爆破,找到登录界面。

萌新挖到sql注入漏洞的过程全记录

 进行登录,发现获得此网站的增删改查权限,寻找文件上传漏洞未果,sql注入到此为止。

萌新挖到sql注入漏洞的过程全记录

 文章来源地址https://www.toymoban.com/news/detail-456938.html

到了这里,关于萌新挖到sql注入漏洞的过程全记录的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • sqlmap 是一个自动化的 sql 注入渗透工具

    一.介绍 sqlmap 是一个自动化的 sql 注入渗透工具,指纹检测、注入方式、注入成功后的取数据等等都是自动化的,sqlmap 还提供了很多脚本.但在实践测试的时候基本用不上.用于检测和利用 Web 应用程序中的 SQL 注入漏洞。它自动化了识别和利用 SQL 注入漏洞的过程,并可用于执

    2024年01月23日
    浏览(38)
  • 渗透测试-SQL注入之核心语法获取数据库信息

    SQL实验室第一关 下载sqli-labs到phpstudy的www目录下 打开localhost/sqli-labs运行即可 (1)注入语句 ‘~’ 相当于16进制的0x7e 万能密码 \\\'or ‘1’ =\\\'1 ’ and ‘1’=‘1 ’ and 1=2 union select 1,user(),3- -+ 前面加’是为了闭合后面的’ (2)group_concat(string) (1)SQL手工注入方法 select schema_name

    2024年02月10日
    浏览(29)
  • SQL注入(1)--判断是否存在SQL注入漏洞

    不论是学习后端开发/数据库/网络安全,SQL注入安全隐患反复被提起 到底什么是SQL? 维基百科的定义: (1)什么是SQL? SQL是用来操控数据库的语言 (2)举一个例子,现在我们要查询电影“长津湖”的票房数据: 先想象一下开发人员是如何书写代码从数据库中拿到数据的:

    2024年02月05日
    浏览(33)
  • SQL注入之WHERE 子句中的 SQL 注入漏洞

    ● 实验室要求 此实验室在产品类别筛选器中包含 SQL 注入漏洞。当用户选择类别时,应用程序将执行如下所示的 SQL 查询: 若要解决实验室问题,请执行 SQL 注入攻击,使应用程序显示任何类别(已发布和未发布)中所有产品的详细信息。 ● 必要知识点 一个没有安全概念的

    2024年02月14日
    浏览(36)
  • 【SQL注入漏洞-06】HTTP头部注入靶场实战

    常见的sql注入一般是 通过请求参数或者表单进行注入 ,HTTP头部注入是 通过HTTP协议头部字段值进行注入 。 产生HTTP头部注入的条件: 能够对请求头消息进行修改 修改的请求头信息能够带入数据库进行查询 数据库没有对输入的请求信息做过滤 User-Agent :是Http协议中的一部分

    2024年02月02日
    浏览(47)
  • xpath注入漏洞靶场搭建记录

    目录 漏洞简单介绍 靶场搭建 靶场测试 这种漏洞允许攻击者注入恶意XPath代码,从而操纵应用程序对XML数据的处理方式。 当应用程序使用用户提供的输入来查询XML数据时,如果这些输入没有经过适当的验证或清理,攻击者可以注入恶意XPath代码。这些代码可能在正常查询的上

    2024年01月25日
    浏览(32)
  • SQL 注入漏洞攻击

    假设你用自己的用户名和密码登录了一个付费网站,网站服务器就会查询一下你是不是 VIP 用户,而用户数据都是放在数据库中的,服务器通常都会向数据库进行查询,要向数据库进行增删改查操作,就需要用到 SQL 语言。 但是,作为 SQL 的注入攻击者,我们并不知道网站的密

    2024年02月09日
    浏览(40)
  • SQL注入漏洞详解

            结构化查询语言(Structured Query Language,简称SQL)是一种特殊目的的编程语言,是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系型数据库。SQL注入漏洞主要形成的原因是Web应用程序对用户的输入没有做严格的判断,导致用户可用将非法的

    2023年04月20日
    浏览(28)
  • 漏洞原理 SQL 注入

    OWASP漏洞原理启航(第一课)-CSDN博客 OWASP漏洞原理<最基础的数据库 第二课>-CSDN博客 小皮面板(phpstudy

    2024年02月20日
    浏览(33)
  • DVWA之SQL注入漏洞

    1、先确定正常和不正常的回显 回显,就是显示正在执行的批处理命令及执行的结果等。 输入1时,有回显,是正常的 数据库语句: select * from table where id =1 输入5时,有回显,是正常的 数据库语句: select * from table where id =5 输入6时,没有回显 数据库语句: select * from table

    2024年02月08日
    浏览(31)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包