如何轻松获得SQL注入错误
2020-12-12 11:21:39 Author: mp.weixin.qq.com(查看原文) 阅读量:103 收藏


文章来源:EDI安全

注意:将目标称为Redacted.com
工具:burp suite
概念证明:
1.注册一个新帐户
2.按照说明进行操作,然后我得到此页面:
3.所以我得到了这样的网址:
https://redacted.com/user/activation/xxx/1325589 1325589
这是我的用户ID。
我尝试添加单引号(')来尝试网站是否具有SQL Injection。
4.但是再次看到该页面,该页面有“重新发送激活链接”按钮,现在我打开拦截并单击该按钮。
5.我得到了这样的请求和响应:
响应将我重定向到:
https://redacted.com/user/resendactivation/xxx/1325589/?smsg=green
6.尝试修改请求并添加一个单引号,如下所示:
https : //redacted.com/resend/activation/1325589'
这是响应:

我重定向到:

https : //redacted.com/signup_page/xxx

7.现在,我尝试编辑请求并添加-+-和类似的响应:

响应被转换为默认请求,因此我可以确认其为SQL Inejction:

8. 现在,我尝试编辑响应并添加“ order + by + 5”,如下所示:

响应变为“ False”条件,因此该列未达到

9.尝试“ order + by + 4”→仍然为假

10.尝试“ order + by + 3”→True!

11.所以现在我尝试这样“选择”:

如果看到响应,我将重定向到:

https://www.redacted.com/user/resendactivation/xxx/3/?smsg=green

得到了数字3

12.现在,尝试对3号注入一个sql查询,如下所示:

得到了用户。
13.现在尝试获取数据库名称和版本,如下所示:

推荐文章++++

*项目实战 | 报错SQL注入绕过WAF

*SQL注入速查笔记

*前端加密加签之sqlmap自动化测试


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650495832&idx=3&sn=e81f5935c4942055c4f5b7af9bba05db&chksm=83ba3ebcb4cdb7aae837129a9029c35843474570e5b72a801dab403354922b2ff02da205767d#rd
如有侵权请联系:admin#unsafe.sh