记录SRC活动挖到的一个简单SQL注入

依依东望   ·   发表于 2021-07-18 15:33:21   ·   实战纪实

大家好,我是12期的学员,通过在掌控安全的学习和各位老师的辅导学了不少东西,没学之前漏洞是啥我都不知道,一向以为漏洞很难挖,是的,刚开始觉得难挖,还迫不及待的想挖,挖了两三天后慢慢的就有思路了,过程还有老师,辅导员解答,这样的环境下挖漏洞非常好,

今天就分享一个SRC挖到一个简单SQL漏洞,(不喜勿喷)

  1. 我在网上找了一个PHP的站点,然后随便点页面,有传参就行
  2. 随后我在传参处运算减号 321-1


    发现321-1页面变了320的页面 证明数据库运算了 大概率存在SQL注入 随后开始排字段了

    排序字段得出目前有21个字段 到这里是不是觉得好简单的SQL注入 跟我们靶场猫舍一样简单
    接下来开始找回显点了

    看,发生了什么? 哇,被拦了呀 当时我也不知道改怎么办了,随后有同学告诉我社区有绕过方法,我去看了一下,(突然在社区找不到那文章了,就不发了,)

    这里看到了两个回显点 7 14,感觉是倍数一样,那大佬用的--%0a绕过了我也不知道什么原理,我就当拿来主义用了,

    到这里我拿个库名就不往下查了

3. 到这里就结束了,感觉这个漏洞还是较为简单了,希望能挖个大点的,能提升自我,一起加油!!!

4. 看到这里了各位老师,大佬们有什么建议告知吗?

用户名金币积分时间理由
Track-聂风 10.00 0 2021-07-21 21:09:21 额外打赏
Track-聂风 20.00 0 2021-07-21 21:09:14 一个受益终生的帖子~~

打赏我,让我更有动力~

1 Reply   |  Until 6个月前 | 725 View

Track-聂风
发表于 6个月前

同学第一次挖到漏洞分享,以资鼓励

评论列表

  • 加载数据中...

编写评论内容
LoginCan Publish Content
返回顶部 投诉反馈

© 2016 - 2022 掌控者 All Rights Reserved.