友基科技网站sql注入漏洞

本文介绍了一种通过在URL参数后添加特殊字符来探测SQL注入漏洞的方法,并利用sqlmap工具进行进一步验证的过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

       虽然现在sql注入不像以前那么常见,但是在一些中小型网站还是会存在。如该网站某URL如图:
28005351_uywN.jpg
最简单的探测sql注入漏洞的方法,就是在参数后,即332后加一个英文单引号',观察程序反应,如果产生错误log,说明有可能存在sql注入漏洞。该网站反应如图:
28005352_KMkd.jpg
直接把后台报错打印了出来,该条报错说明后台数据库有可能是微软的ACCESS,如果还想继续验证可以将332改成330+2,不过330+2要经过url编码,即330%2b2,如果返回界面相同就说明存在漏洞,如果想手动探测数据库名、表名、字段名和数据,可以试着自己拼一下各种sql命令。
这里我用的sqlmap工具,sqlmap是用python写的,由于是解释性语言,可以各种跨平台,linux下默认安装了该工具,以backtrack 5为例。首先探测数据库名,如截图:
28005353_rBJa.jpg
结果显示确实有sql注入漏洞,后台数据库是access,不过没有探测到数据库名。然后直接探测表名,如截图:
28005353_SF7j.jpg
探测到数据库名,枚举出两个表名。然后探测列名、数据下载等等都可以用sqlmap实现。sqlmap使用参见:Backtrack 命令解析(information gathering)
PS:本文章只为学习讨论,禁止根据本文做破坏性动作。本文由youthflies发表在易踪网,地址:http://www.yeetrack.com/?p=216

转载于:https://my.oschina.net/u/147181/blog/164801

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值