您的位置:首頁>正文

本人菜鳥,對於sql注入的一點經驗分享

如果目標伺服器資料庫太大, 那麼就將資料以資料庫格式保存到伺服器本地路徑, 最後我們本地下載。 若想看到這些資訊, 還得用檔包含漏洞去查看, 相關工具去下載。

union select null,concat(user,0x3a,password) from users into outfile '/tmp/a.db'--+

上傳webshell中可能會遇到各種限制。 因此這條路並不順暢。 比如我上面用sql注入來寫入webshell做實驗, 就受到了限制。

破解效率太低, 實現可能性不大

能否自己上傳添加使用者註冊帳號的頁面, 然後利用檔包含漏洞執行?只能說這個思路很好, 但是實施過程中還是可能會遇到各種問題。

information_schema只有root許可權的mysql用戶才能查詢。

還有, 通常網站都會拒絕union和order by欄位。 。 。

只有當web application返回錯誤資訊這種情況, 才能進行下面的猜測:

' and username123 is null--+ 如果資料庫中沒有這個欄位, 就可能會報錯。 各種類型的報錯不好說。 若是有這個欄位, 就不會報錯。 因此, 這裡可以來一個字典, 利用burpsuite來批量跑字典。

find / -name "column".txt

然後可以隨便用一個, cat /xx/x/xx/xx | grep -v ^# 把#開頭的行都去掉

接著, 利用fuzz類型的工具, 導入字典, 用burpsuite開始爆破, 根據結果找規律, 找出猜出來的列

(未待完續)

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示