手工注入之联合查询注入实例


首先找到一个URL

手工注入之联合查询注入实例

然后尾部添加’,测试一下是否有注入点,

手工注入之联合查询注入实例

然后输入and 1=1,页面正常返回,可能是存在注入点,

手工注入之联合查询注入实例

然后输入and 1=2,页面报错,可能存在注入点,因为我输入的1=1和1=2可能被执行,因为1=1为真所以页面正确,1=2为假,所以页面报错。

手工注入之联合查询注入实例

然后,我们在链接后面添加语句 order by,根据页面返回结栗,来判断站点中的字段数目,最后发现order by 11正常显示,到时12就报错了,说明字段数目是为11。

手工注入之联合查询注入实例

接下来,在链接后面添加语句 union select 1,2,3,4,5,6,7,8,9,10,from admin (表名),进行联合查询,来暴露可查询的字段编号,如图可见,

手工注入之联合查询注入实例

最后,根据上一步得到的字段编号,添加语句 union select 1,admin,password,4,5,6,7,8,9,10,11 from admin,把页面上暴露的字段编号换成自己想查询的内容,即可在网页相应位置显示。

手工注入之联合查询注入实例

注:本文纯属在没有任何waf和程序的过滤条件下,为了明白易懂,所做的教程.如果是有过滤和waf需要适当的调整语句,编码等等,利用火狐的hackbar插件很方便的.如下图(更多的hackbar功能请自行Google):

手工注入之联合查询注入实例




扫描二维码,在手机上阅读

推荐阅读:

Discuz 加密解密函数 authcode

警惕office出轨,慎点不可描叙的地方

评 论
更换验证码
avatar
  • unknownBrowser
  • Other
强人!!!
2017-04-17 14:14 回复
avatar
  • unknownBrowser
  • Other
@harries:谢谢
2017-04-22 21:25 回复