小白的第一次src

2768905967   ·   发表于 2021-05-23 10:36:40   ·   闲聊灌水区

记录小白的第一次src

前言

没毕业前看了很多大佬的src经验分享文章,想着自己也有一天能上网挖漏洞提交到漏洞平台,今天看一篇src的收集漏洞网站教程,刚好闲的没事就直接上Google搜索并尝试渗透了一下,刚好发现了个布尔盲注漏洞

随机挑选一个幸运网址


在id=100的传参后加上and 1=2 页面就没有内容了,这就是用户输入的数据被当作sql语句执行了,存在sql注入。
尝试order by 判断字段数,order by 1他页面也没有内容,既然字段数不让知道就直接盲注了。

先判断当前数据库的字符长度,length(database())>5时页面正常,大于6时页面异常,字符长度为6.
ascii(substr(database(),1,1))>115截取当前数据库的第一个字符,以ascii码的形式表现出来,当大于114时页面正常,大于115时页面异常,ascii码是115,找到ascii码表,对应的字符是s。以此类推可以找出所有数据。

第一次网上找到漏洞的感想

兴奋,总之就是兴奋,我已经想到自己迎娶白富美走上人生巅峰了。完成第一次的src有很大的成就和满足感,最重要的还是提起了对网络安全的兴趣,我相信兴趣就是最好的老师,对网络安全的兴趣决定了以后的成就。

打赏我,让我更有动力~

4 Reply   |  Until 8个月前 | 922 View

jiahuan
发表于 2021-5-23

加油加油!

评论列表

  • 加载数据中...

编写评论内容

jasonjhu
发表于 2021-5-24

^_^,人生巅峰,掌控起步

评论列表

  • 加载数据中...

编写评论内容

a1287074202
发表于 2021-5-24

嘿嘿,这种东西很难找了吧

评论列表

  • 加载数据中...

编写评论内容

习惯
发表于 2021-5-24

要脱敏吧,铁汁

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.