记一次我的漏洞挖掘实战——某公司的SQL注入漏洞

本文记录了一次针对某公司网站的SQL注入漏洞挖掘过程,从谷歌语法搜索到SQLMAP爆破,揭示了如何检测和验证SQL注入漏洞,并强调了在漏洞挖掘中的道德和责任。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

 目录

一、前言

二、挖掘过程

1.谷歌语法随机搜索

2.进入网站

3.注入点检测

3.SQLMAP爆破

(1)爆库

(2)爆表

(3)爆字段

 三、总结


一、前言

  我是在漏洞盒子上提交的漏洞,上面有一个项目叫做公益SRC。公益src是一个白帽子提交随机发现的漏洞的品台,我们可以把我们随机发现或者是主动寻找到的漏洞在漏洞盒子进行提交。在挖掘src的时候不能越红线,一般情况下遇到SQL注入 只获取数据库名字以证明漏洞的存在即可,最好不要再往下获取。而xss漏洞 ,只获取自己的cookie或ip等信息以证明漏洞存在。遇到信息泄露时,如果存在可以下载敏感文件的情况那么在漏洞确认后一定要将文件删除。

二、挖掘过程

1.谷歌语法随机搜索

inurl:php?id=1

这句谷歌语法想必很多小伙伴不陌生,非常经典的用于搜素可能存在SQL注入漏洞网站的语法

想上谷歌的小伙伴可以去找找fanqiang软件啥的,如果实在找不到,win11自带的edge浏览器也有支持这个语法,可以去试试。

2.进入网站

为了方便操作,我将URL复制到了火狐浏览器,可以看到顶端网址后面存在一个id参数,一般我们在漏洞挖掘中,对于看到这种参数一定要敏感,因为带这种参数的网站可能有问题,首先别的不说,能出现id参数的网站采用的就是GET传参方式,这个传参方式容易造成一些信息泄露,所以在实际中,传输数据能用POST传参方式最好,尽量减少信息的直接泄露。

评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

「已注销」

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值