没毕业前看了很多大佬的src经验分享文章,想着自己也有一天能上网挖漏洞提交到漏洞平台,今天看一篇src的收集漏洞网站教程,刚好闲的没事就直接上Google搜索并尝试渗透了一下,刚好发现了个布尔盲注漏洞
在id=100的传参后加上and 1=2 页面就没有内容了,这就是用户输入的数据被当作sql语句执行了,存在sql注入。
尝试order by 判断字段数,order by 1他页面也没有内容,既然字段数不让知道就直接盲注了。
先判断当前数据库的字符长度,length(database())>5时页面正常,大于6时页面异常,字符长度为6.
ascii(substr(database(),1,1))>115截取当前数据库的第一个字符,以ascii码的形式表现出来,当大于114时页面正常,大于115时页面异常,ascii码是115,找到ascii码表,对应的字符是s。以此类推可以找出所有数据。
兴奋,总之就是兴奋,我已经想到自己迎娶白富美走上人生巅峰了。完成第一次的src有很大的成就和满足感,最重要的还是提起了对网络安全的兴趣,我相信兴趣就是最好的老师,对网络安全的兴趣决定了以后的成就。
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.
jiahuan
发表于 2021-5-23
加油加油!
评论列表
加载数据中...
jasonjhu
发表于 2021-5-24
^_^,人生巅峰,掌控起步
评论列表
加载数据中...
a1287074202
发表于 2021-5-24
嘿嘿,这种东西很难找了吧
评论列表
加载数据中...
习惯
发表于 2021-5-24
要脱敏吧,铁汁
评论列表
加载数据中...
治秃用霸王
发表于 2022-7-9
路过
评论列表
加载数据中...