34011-34015
34011sql注入漏洞:
1.注册页找注入点,注册一个正常用户123,和一个符号用户’")#%–,发现可以注册,说明注册页无注入点。
2.发表页面
这里使用符号用户进行发表,提示失败说明此页面包含用户名,且含有注入点,换一个用户进行发表。

这里使用的是insert语句,应该是insert(‘’,‘’,‘’)格式,所以尝试‘,‘)测试闭合:
使用单引号时失败,说明是单引号
‘)-- 失败接着测试‘,‘’)-- 成功,说明内容后边还有一个插入的内容,根据插入未显示以及不同用户不能相互查看可推测是用户名。
测试:
‘,‘123’)–

成功显示,但是由于两个注入点都无法进行完整注入,接着对title进行测试:
title=tit’,‘concom’,‘123’)-- &content=con1
成功显示

因此可对concom字段处进行注入:
查库:

查表:
select group_concat(table_name)from info

本文详细介绍了一个包含SQL注入、文件上传、文件包含等在内的渗透测试案例,通过具体步骤演示了如何发现并利用这些安全漏洞。
最低0.47元/天 解锁文章
890

被折叠的 条评论
为什么被折叠?



