首先观察这个web应用的功能,可以任意留言,也可以搜索留言,当然我还用cansina扫描过网站,查看过源码,抓包查看过header等.没发现其他提示的情况下断定这就是个sql注入,可能存在的注入点呢,就是留言时产生 insert into 注入,或者搜索时产生的 like '%xx%' 注入.经过多次尝试,发现留言板不存在注入点,注入点就在搜索功能中. 有过网站开发经验的应该很清楚搜索功能一般是这样实现的 select * from users where name like '%tom%';…
SQL测试-基于布尔,延时盲注 布尔,延时注入常用到的判断语句 regexp regexp '^xiaodi[a-z]' 匹配xiaodi及xiaodi...等 if if(条件,5,0) 条件成立 返回5 反之 返回0 sleep sleep(5) SQL语句延时执行5秒 mid mid(a,b,c)从位置 b 开始, 截取 a 字符串的 c 位 substr substr(a,b,c)从 b 位置开始, 截取字符串 a 的 c 长度 left left(database(),1),datab…
SQL盲注 [SQL注入介绍] SQL盲注:不显示数据库内建的报错信息[内建的报错信息帮助开发人员发现和修复问题],但由于报错信息中提供了关于系统的大量有用信息.当程序员隐藏了数据库内建报错信息,替换为通用的错误提示,SQL注入将无法依据报错信息判断注入语句的执行结果,即为盲注. 思路:既然无法基于报错信息判断结果,基于逻辑真假的不同结果来判断 a. 1' and 1=1--+ b. 1' and 1=2--+ [输入前真后假,无返回,页面没被执行] ###a与b比较,表明存在SQL注…
Title:UPdate 延时盲注之小技巧 --2014-06-05 15:21 UPDATE TABLEZZZ SET zz=111111 where id=$id 当TABLEZZZ表为空的时候,注入方式(其实通用有值无值): UPDATE TABLEZZZ SET zz=111111 where id=if(2>1,sleep(4),0) Sleep的时间为4*2=8s.…
who are you? 翻翻源码,抓抓包,乱试一通都没有什么结果 题目中提示有ip,立马应该联想到X-Forwarded-For 虽然知道是这个方面的题,但完全不知道从何入手,悄咪咪去翻一下wp 才知道原来X-Forwarded-For后面的的参数是先入数据库再取出来,并不是直接显示的 所以这里的X-Forwarded-For应该是存在注入的(果然是大佬,学到了) 而且经过测试,','以及后面的内容都会被过滤,这就导致我们的传统注入语句失效了 查了一下,这里需要用到select case wh…
方式一:遍历ascii码的方式 一.判断数据库类型 and (select count(*) from sysobjects)>0 二.获取数据库 and ascii(substring((select top 1 name from master.dbo.sysdatabases),1,1)) >= 109 # 第一个 and ascii(substring((select top 1 name from master.dbo.sysdatabases where name not in (…