喜歡學習 ,但是不想找漏洞 ,好麻煩 ,還不一定有乙個漏洞 ......
**是我在google上搜到的 ,**畫面看著高大上 ~~~
乙個頁面乙個頁面的找,尋找有輸入引數的地方,然後進行測試 ,本來我以為沒有注入的時候
突然 ,看到了一小句話 ...
wow~ 有報錯資訊 ,可以進行報錯注入~~
想著可以提交烏雲了 ~~ 然後先 order by 測試下有幾個字段
頁面返回正常 ,說明至少有 4 個字段 ,然後繼續增加 ,測試是否有 5 個字段
頁面報錯 ,說明欄位數是 5 是錯誤的 ,那麼字段數就是 4 ( 當然,之前我用折半法測試過字段數 ,所以兩張圖省事 ... )
然後,注入獲取下版本號 ,看下構造的sql語句可以執行不
這裡版本號在 ::: (版本號)::: 即 5.6.15
剩下的就有點坑了 ,因為sqlmap 跑的時候 跑不出來,然後以前寫過乙個報錯注入的python 指令碼
直接拿過來用 ,擦 ,各種報錯 ,第一次感覺自己寫的指令碼太脆弱,根本經不起實際運用
然後就是各種修改 ,還好能跑了 ........
曬一下得到的東西
本來 這個**看著個高大上 ,想提交烏雲 ,可是跑過錶發現 ,擦 ,裡邊就幾十條資料
而且沒有**管理員的密碼 ,算了 ,就當一次自娛自樂好了
一次簡單SQL注入
一次簡單sql注入 id 遇見id 上去乙個單引號 報錯,回顯判斷是mysql資料庫 and 1 1正常 and 1 2 不正常 數字型注入點沒錯了,還沒有waf 開始下手 order by 判斷當前注入點有25個字段 回顯 2 和 10 用database 替換2 version 替換10 開始爆...
記一次sql二次注入
簡單的說,二次注入是指已儲存 資料庫 檔案 的使用者輸入被讀取後再次進入到 sql 查詢語句中導致的注入。相比於直接注入,二次注入是比較有趣的。因為他會把你第一次的請求儲存,然後在第二次使用到的時候,才會啟用並且返回結果。例如在某個插入功能中,我們插入構造的sql語句,此時並沒有什麼現象,但是當瀏覽...
SQL注入 如何攻擊(一)
在乙個供求資訊發布的 上測試了一下,頁面 我做了如下測試 1 microsoft ole db provider for odbc drivers 錯誤 80040e14 microsoft odbc microsoft access driver 字串的語法錯誤 在查詢表示式 id 49 中。ne...