1. 程式人生 > >【滲透實戰】對某琴行進行手工注入

【滲透實戰】對某琴行進行手工注入

●漏洞已提交
■重要細節全部打碼
■部分細節對外開放
■本次入侵不對網站資料庫進行任何更改

google上找到一個琴行網站
①判斷sql注入
注入單引號’
報錯"商品已下架"
改注入條件,網站後加上’ or ‘1’='1
先注入永真條件
報錯"商品已下架",並且不爆出具體錯誤
那麼更改永真語句 %'or 1=1
仍然不返回正常網頁,繼續更改
or 1=1
在這裡插入圖片描述
網頁正常返回並爆出該表下所有資料
在這裡插入圖片描述
●判斷:存在sql注入點

②判斷magic_quotes_gpc
這個很簡單,只要向網站注入 and ‘1’=‘1’就好
如果gpc開啟,單引號就會被轉義為’,導致返回頁面不正常,這裡網站gpc並沒有開啟,這就好辦了
●gpc不開啟

③判斷customErrors是否開啟
根據上面的注入過程,網站並不爆詳細錯誤,但是有注入點,所以我收集不到它的具體網站資料庫名稱
●customErrors開啟,並且轉跳到"商品已下架"介面

④開始盲注
因為不返回具體資訊,所以having 1=1的方法就報廢了
所以盲注檢測資料庫
and exists(select * from 表名)
這個方法判斷當前資料庫下是否有此表
and (select count(欄位) from 表名)
判斷此表名下是否有某欄位
and (select top 1 len (欄位) from 表名)>數字
判斷該列的欄位長度是否大於某個數
and (select top 1 asc (mid (欄位,位數,1)) from 表名) >ascii(1~128)
判斷欄位的ascii碼
比如and (select top 1 asc (mid (欄位,位數,1)) from 表名) >96
如果返回正常,而97返回不正常那麼該欄位的某位數的ascii碼為97,查詢ascii碼錶,此字為a
接著一個個猜就行,不過我可沒這耐心,我直接用sqlmap跑出欄位了
在這裡插入圖片描述

成功登入網站管理介面
此處入侵沒有什麼技術含量,純粹練練手感
在這裡插入圖片描述