«

手工注入之联合查询注入实例

时间:2017-4-13 10:47     作者:admin     分类: 渗透测试


首先找到一个URL

1.jpg

然后尾部添加’,测试一下是否有注入点,

2.jpg

然后输入and 1=1,页面正常返回,可能是存在注入点,

3.jpg

然后输入and 1=2,页面报错,可能存在注入点,因为我输入的1=1和1=2可能被执行,因为1=1为真所以页面正确,1=2为假,所以页面报错。

4.jpg

然后,我们在链接后面添加语句 order by,根据页面返回结栗,来判断站点中的字段数目,最后发现order by 11正常显示,到时12就报错了,说明字段数目是为11。

5.jpg

接下来,在链接后面添加语句 union select 1,2,3,4,5,6,7,8,9,10,from admin (表名),进行联合查询,来暴露可查询的字段编号,如图可见,

点击查看原图

最后,根据上一步得到的字段编号,添加语句 union select 1,admin,password,4,5,6,7,8,9,10,11 from admin,把页面上暴露的字段编号换成自己想查询的内容,即可在网页相应位置显示。

点击查看原图

注:本文纯属在没有任何waf和程序的过滤条件下,为了明白易懂,所做的教程.如果是有过滤和waf需要适当的调整语句,编码等等,利用火狐的hackbar插件很方便的.如下图(更多的hackbar功能请自行Google):

Mrxn_20170413_110216.png


标签: 攻击 渗透测试 黑客工具 SQL注入

版权所有:Mrxn's Blog
文章标题:手工注入之联合查询注入实例
文章链接:https://mrxn.net/Infiltration/556.html
本站文章均为原创,未经授权请勿用于任何商业用途

扫描二维码,在手机上阅读

推荐阅读:

评论:
avatar
harries 2017-04-17 14:14
强人!!!
commentator
Mrxn 2017-04-22 21:25
@harries:谢谢