这里使用谷歌语法查找的,不过听群里的小伙伴说找出来的不是有墙就是有墙,但是总不可能每个站都有墙的,多试试几个站没有墙的就出来了,或者可以把id那里换成别的数字,查找出来的结果意思不一样的。
个人认为php站墙比较多,大佬勿喷
所以我找的一般都是asp的站点
找了一圈,发现有这5个站我测的没有waf
and 1=1
,and 1=2
没有爆出waf的因为是asp的站,这里我就直接sqlmap一把嗖了,不想用偏移一个一个测了
可以对比一下这两张图,一个用的-p
参数,一个用的-- level 3 -- risk 2
,不过发现用后面的传参时sqlmap却无法跑表名了,但是测漏洞点的话还是可以
如果有遇到这种问题的小伙伴可以试试加上-p
传参
-p
参数的话level,risk
这两个传参就无效了-p
却跑不出来,结果发现是指定错了传参,把uid
删掉,指定id
就行了第三个站漏洞还是挺多的,发现三个注入类型
inline query 这个是联合查询的意思,我翻译才知道啥意思,第一次遇到/捂脸
这个站就比较厉害了,直接拿到4个数据库的表名,第一次见到我都懵了/笑哭
不过我这里在提交的时候有点犯难了,因为这又不是企业,我咋知道它是哪家开发的,whois查询也是一些没有用的信息
但是这里有一个小细节,我这里找到了这个页面
这里打的码还有点多,希望不要介意
从这里我又发现了一个网站,结合之前那个网站跑出来的4个数据库,我觉得它可能是有4个网站,于是我又开始测试刚发现的那个网站,结果发现还是不存在waf,果然是同一个开发….,一样的还是存在sql注入!!
左边的是新发现的网站
看这对比数据,不能说是相似,只能说是一毛一样吧… /手动狗头
不过我们的目的还没达到,还是没有它是哪个厂商
这里码还是有点多,别介意
通过微信公众号发现了这个网站的主体是个企业,直接天眼查看看
and 1=1
and 1=2
order by 1
from 表名
能回显就是有这个表咯inurl:asp?id=3 公司
查找的,你也可以使用谷歌语法进行查找,因为很多小型站点漏洞还是很多的,没必要全去信息收集个透彻and 1=1,order by
如果被拦截了话我基本上是直接绕路的,因为我还没学这个绕waf这节课。但是如果发现and 1=1,order by
没有被拦截的话我基本上都会尝试手动测一测,显错注入不行就head注入,不行就cookie注入,再不行就报错注入,还是不行就尝试别的,盲注,延时。 这些都可以去试一试的用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
奖励系统 | 100.00 | 0 | 2021-07-18 15:03:45 | 投稿满 10 赞奖励 |
xuetu | 5.00 | 0 | 2021-07-15 18:06:27 | 一个受益终生的帖子~~ |
cc11 | 2.33 | 0 | 2021-07-03 16:04:43 | 一个受益终生的帖子~~ |
奖励系统 | 50.00 | 0 | 2021-06-25 20:08:05 | 投稿满 5 赞奖励 |
一生情 | 1.00 | 0 | 2021-06-25 18:06:37 | 看到大佬辛苦杰作,来一个币吧 |
Track-聂风 | 65.00 | 0 | 2021-06-25 15:03:01 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2023 掌控者 All Rights Reserved.
Track-聂风
发表于 2021-6-25
写的还可以,期待除了SQL注入其他的挖洞纪实
评论列表
加载数据中...
zz风过无痕
发表于 2021-6-25
加油!
评论列表
加载数据中...
山屿云
发表于 2021-6-25
都看到这了,点个赞再走吧
评论列表
加载数据中...
一生情
发表于 2021-6-25
看到这个有点菜,不想点赞了,23333
评论列表
加载数据中...
Track-wangma
发表于 2021-6-25
歪瑞古德
评论列表
加载数据中...
cc11
发表于 2021-7-3
云云歪瑞古德
评论列表
加载数据中...
kiku8963
发表于 2021-7-15
给大佬点赞
评论列表
加载数据中...