记一次自己被自己绕进去的sql注入
作者:互联网
前言
本文内容较为基础,主要是记录一下自己的睿智操作,表哥们轻喷。
开始
本来在一个学校网站摸鱼,随手找了个页面测了一发 ’ ,照例行事,没抱什么希望,结果万万没想到,很快啊,这啪的一下,报错页面就怼我脸上了。
啊这,我反手就掏出sqlmap一把梭,结果又是啪的一下,依然非常快啊
wdnmd,那我自己手注一下试试,因为sqlmap梭不出来,我就直接上各种绕过(太多太傻逼了这里就不一一举例了)
一顿操作后我又回到最初的起点,我发现它报错是这样的
然后我反手试了一下 ‘1’
(其实这里已经提示了,数据类型不匹配,'1’是字符型,那么说明这里接收的数据类型应该是int型。然而此时我并没有反应过来)
我反手把type改成了stype
wdnmd,更错了,然后我这个帅(sha)b终于反应过来了,反手一发and 1 = 1和and 1 = 2,噢,soga。
然后因为网站是access数据库,access没有数据库的概念,所有的表都是在同一个数据库下。所以,对于判断存在哪些表,只能用枚举的方式去猜测,于是我就开始了admin,user,users,passwd,password,mima,yonghuming。。。
就在努力了十分钟依然未见成效的我快要放弃的时候,突然灵光一闪,瞟了一眼url,
然后直接打了一发1+and+exists(select*from+jiaoxuenr)过去
欸,喜闻乐见,终于正常了,之后就是常规操作了,因为是测试所以点到为止,美滋滋~收工收工。
结语
这里主要想跟师傅们分享的一点就是各种信息收集的重要性,不仅是子域名、c段这些东西,偶尔在特定场合下也需要注意一下网站结构和内容、url等,这里就是半天猜不出表名,要是早去浏览一遍网站内容应该很快就会出来,硬莽白白浪费了大把时间。
标签:网站,一下,数据库,自己,反手,一发,报错,sql,注入 来源: https://blog.csdn.net/m0_46896375/article/details/113731838