前言
本篇文章将对SQL数字型、字符型、搜索型3种注入漏洞的分析并利用~
SQL数字型注入
简介:当输入的参数为整形时,如果存在注入漏洞,可以认为是数字型注入。
分析:首先,我们可以来看看该sql_num.php文件的设计:

在这里我们从上面往下面分析,首先我们看一下conn.php文件,发现是数据库连接文件

之后查看function.class.php文件,发现是功能函数文件:
之后我们再次回到sql_num.php文件中,继续往下面分析,可以看到L11显示了一个表单,之后L13~20对表单中的数据进行了处理,但是在L14行对于表单中获取的id参数未经过过滤或检查,之后在L15行传入con_mysql中进行执行:
之后再跟踪con_mysql中可以发现直接进行了sql语句查询,故在这里存在sql注入:

利用:
A、判断是否存在sql注入:
提交数字1

此时后台执行的SQL语句为:
SELECT * FROM news WHERE id = 1
之后提交:1 and 1=2

此时后台执行的sql语句为:SELECT * FROM news WHERE id = 1 and 1=2
1 and 1=1 :

此时后台执行的sql语句为:
SELECT * FROM news WHERE id = 1 and 1=1
从上面的结果可以看到此处用户输入的数据确实被带入的sql中进行查询,存在SQL注入~
B、猜解字段:
1 order by 3:

本文详细介绍了SQL数字型、字符型和搜索型注入的原理及利用方法,通过DoraBox实战演示了如何检测和利用这些注入漏洞。包括判断注入存在、猜解字段、确定回显位、获取数据库信息、表名、字段名及内容,并展示了利用SQL写shell的步骤。

最低0.47元/天 解锁文章

被折叠的 条评论
为什么被折叠?



