事情经过是这样的:
这是一个下午,空调不太得劲,心情异常躁动。于是一不小心打开了一个网站,看到这个界面心中感慨无限,决定拿它来开个刀:
看到这个界面风格让我很有感触,这不得点开你的文章,看看你的链接?
啊这……好家伙呢,看到id参数我必然给你来一下试试,看看存不存在注入……
确认是否存在注入:
在链接后面添加一个单引号,看页面是否有变化。
妙啊,没内容显示了,稳了,那这玩意有注入~
判断目标网站用的什么数据库
通过链接我们可以得知网站是ASP开发的,那么一般使用的是Mssql数据库或者就是Access数据库,我们来判断一下~
手动没测出来,裂开了家人们,上Sqlmap跑一下~
跑完发现是Access,芜湖~ 干
判断列数(order by)
Access数据库一般列名数比较多,先来20列,发现正常显示。
让我们用二分法,再加一倍,40列!显示错误了,再减5列,35……减到25列我们发现正常显示,然后一个一个加,加到26网页正常显示,27网页无内容显示,那就是总共26列!
啦啦啦啦啦啦,判断列数是为了后面测试哪些地方有回显!
联合查询(union select)
我们已经判断出有26列,记得打出从1-26列哦(正是为了看哪个地方有回显)。呜呜呜~裂开了,家人们:
我们from一下user,没内容显示~ 那就是没user表
换一个,来个admin试试,铁汁萌~
出货了家人们~ 有序号显示的地方就说明可以正常显示爆值,我们把23换一下,换成username,看看有好货没有,这……
直接……一发入魂:
好了,收手吧阿祖~外面都在抓你呢~
到这就结束了,准备提交一下通知这个管理员了,怎么样,是不是发现渗透工程师发现漏洞的技术很厉害!有没有想膜拜的
欢迎咨询:15386496074
本文作者:雨笋教育-丹丹
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/161952.html