一次sql server實戰

2022-07-30 11:42:10 字數 1454 閱讀 2743

前言:朋友在做授權專案的時候,遇到乙個sql server資料庫的注入點,沒辦法解決,讓我幫忙看看,因為是授權專案,所以就可以幫助測試下。

內容如下:

單引號,很明顯的錯誤,因為是時間格式:2020-6-2,所以這裡肯定是字元型的。

接著測試:'--

還是語法錯誤,那麼可能因為有括號的原因,接著測試:')--

這裡出現了關鍵性的第乙個錯誤:'cast' 附近有語法錯誤,需要 'as'。

看到了這樣一段模板**,模擬一下,差不多我們的注入點就在這裡。

接著測試:'+as+datetime)--

然後出)附近有錯誤,以為有多個括號,所以測試:'+as+datetime))--,還是一樣的錯誤。

在這裡卡了會兒,因為不知道到底是我們思路就錯了,還是那個小地方錯了,摸著石頭過河莫辦法。

後面只有繼續fuzz了,先猜測是 -- 注釋符沒用(被過濾等),然後我們就只有手動閉合後面的語句了。

測試:'+as+datetime)and+cast(convert(nvarchar,cast(getdate()+as+date))+%2b+'

意思也就是說:如果 and 後面接的乙個布林值型別,中間不能有空格,因為cast( 函式返回的結果是布林值,成功或失敗。

但是andcast( 這樣,去掉中間的空格,語法都錯誤了。所以只有:and 1=case( 這樣就好了。

不明白為啥會出這個錯誤,當把這個時間改成和上面一樣的:'2020-6-2 這種格式後,會爆另外乙個錯誤:

因為提示了超出範圍,所以我直接改成了:'0  然後就成功了。這裡發現直接為空也可以,就是+%2b+' 就完事了,如上面幾張圖。

最後爆@@version的語句:

多熟悉幾個sql模板語句,在注入的時候,猜測sql語句還是大有幫助的。

sqlmap一次實戰

這是墨者學院乙個sql注入漏洞靶場 目的是尋找key 從這個網頁提示資訊我們也可以窺視出一些東西 它使用的資料庫型別是mysql key的值就儲存於變數裡面 很可能key值就是我們苦苦尋找的flag,那肯定是儲存在資料庫裡面的 先對其進行手工注入 你們懂得就是 在url後面分別新增and 1 1 和...

第一次實戰shell

引用於網路 前言 shell指令碼相關語法位元組也是通過網路上的簡單教程去看了一遍,學習一種新的語言,以任務為導向的實戰才是硬道理!這裡我們再linux下面我們會有一些經常需要反覆操作的命令,這個時候我們就可以把這些常用的命令整合到指令碼中,當你需要用的時候,只需要執行下指令碼便可以完成!自己也深刻...

記錄一次dubbo專案實戰

存在2個系統,a系統和b系統,a系統呼叫b系統的介面獲取資料,用於查詢使用者列表。安裝zookeeper,解壓 zookeeper 3.4.8.tar.gz 得到如下 該目錄為存放資料的目錄。然後啟動,在bin目錄下 1.匯入依賴 org.springframework spring webmvc ...