我的第一个SQL注入漏洞

webdogc   ·   发表于 2020-03-26 19:05:20   ·   实战纪实

一个id型SQL注入实例

前言:

  本文面向刚刚学完SQl显错注入的小白,不喜勿喷。

过程

  1. 用Google hacking inurl:?id=1搜索到目标
  2. 点击进入页面
  3. 在URL中加个单引号,页面不回显,初步判定可注入
  4. 测试是否存在SQL注入
  5. 利用order by + 二分法 猜解字段(过程,先1测试能否正常使用order by,再10页面正常回显试15,错误回显试5,如此不断反复确认结果)


  6. 联合查询确认回显点,结果为2,3,10
  7. 构造payload查询数据库名
  8. 点到为止,此站其他含id参数的地方皆存在SQL注入,是理智让我止于库名。

本文仅供思路分享,渗透有风险,且行且珍惜。

小结

  1. 虽然此漏洞没啥技术含量,毕竟是第一个漏洞,所以还是提交了漏洞盒子。
  2. 做法:Google hacking 语法inurl:?id=寻找站点,进入站点后随意用单引号进行测试,然后利用回显注入一套组合爆出库名。
  3. 在简易单引号测试,遇到过以下情况:弹出报错信息、页面不回显内容,直接跳转到首页、发出警告、waf拦截等。
  4. 报错信息以及页面不回显内容都是有点说法的,可以继续尝试。直接跳转到首页、发出警告、waf拦截等暂时没有深挖的想法。
  5. 一个网站存在SQL注入,那么这个网站的所有站点基本都存在SQL注入。
  6. 收获:依靠这个方法,又找到两个站点的SQL显错注入。另外,在没有目标的时候,可以用Google hacking来找可能存在漏洞的地方,如输入”intitle:登录”,就能找到登录漏洞点。

Some Words
  有时看着别人疯狂提交着漏洞,虽验证了”漏洞无处不在”,但是仍不禁会想,别人已经把能挖的漏洞都挖了,现在的自己又怎么能挖到本就不容易被挖的漏洞。唯以“安全路还长,眼光需放远”来安慰与鼓励一下自己,与新生共勉。

希望刚入门的自己和你们能够早日挖到有趣有价值的漏洞。

用户名金币积分时间理由
奖励系统 100.00 0 2020-04-25 01:01:28 投稿满 10 赞奖励
奖励系统 50.00 0 2020-03-28 18:06:30 投稿满 5 赞奖励
admin 100.00 0 2020-03-27 10:10:06 初投稿奖励!

打赏我,让我更有动力~

2 Reply   |  Until 11个月前 | 1554 View

ddsdl
发表于 2020-4-28

算高危吗

评论列表

  • 加载数据中...

编写评论内容

zzxnb
发表于 11个月前

不行的,一个小小的游戏外挂网站就扫出两个漏洞,,没有sql类型的

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.