第二章:遇到阻难!绕过WAF过滤!【配套课时:SQL注入攻击原理 实战演练】【甩甩作业】

gggihihc   ·   发表于 2018-09-03 13:13:47   ·   CTF&WP专版

一、手工

找一个在数据库中存放内容的链接(即点击链接为查询数据库的操作),在变量动态id后加     and 1=1  ,弹出对话框,说明对

传参进行了and update delete insert mid master等字符的过滤。


利用cookie提交,会出现一个弹框,点确认

返回刚刚的页面,把ID删除后一样能正常显示。说明服务器能接收cookie传的id参数。

我们输入能正常显示,

不能正常显示如下图:

现在利用二分法,判断字段,

直到出现错误,如下图,

说明有10个字段,下面猜表,我们按一般思路表可能是admin;

可以看到显示内容为23789,说明可以把23789换成我们要查询的数据。我们把7和8换成要查询

的password和username

显示出了用户名和密码(密码为CMD5加密的),再去CMD5网站上解密

查出密码为welcome,猜测后台登录地址一般为..../admin,

输入用户名和密码,登录后台拿到flag

二、sqlmap


sqlmap.py -u "http://120.203.13.75:8001/shownews.asp?" cookie "id=170" --table --level 2

sqlmap.py -u "http://120.203.13.75:8001/shownews.asp?" cookie "id=170" --columns -T admin --level 2

sqlmap.py -u "http://120.203.13.75:8001/shownews.asp?" cookie "id=170" --dump -T admin -C "username,password" --level 2

也得到了用户名和密码

打赏我,让我更有动力~

2 条回复   |  直到 2022-7-21 | 3195 次浏览

1697571223
发表于 2018-9-5

是的,我也尝试过用sql工具注入,也是可以爆出密码。但是当时有个高人告诉我,用工具的话就不能发现注入的乐趣。我就重新尝试了用手工注入。

然后,谢谢分享了

评论列表

  • 加载数据中...

编写评论内容

ffyema
发表于 2022-7-21

万一不是admin表呢

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.