决心按部就班、由浅入深地去剖析下sql注入题目提供的靶场环境,完善自身解题思路。本题靶场环境比较简单、也比较常见,没有设置严格的过滤规则,仅仅是限制了页面的回显功能,属于比较初级的sql注入题目。废话不多说啦,先附上题目链接:https://www.mozhe.cn/bug/detail/UDNpU0gwcUhXTUFvQm9HRVdOTmNTdz09bW96aGUmozhe
这道题目发现注入位置的方法与SQL手工注入漏洞(MySQL数据库)这道题目是相同的(放上链接:(52条消息) 墨者学院-SQL手工注入漏洞测试(MySQL数据库)_Start&&Over的博客-优快云博客),解决方法也很类似。不同之处在于网页没有回显,遇到这种情况,该如何解决?本文仍从手动+脚本辅助和sqlmap自动两种方法进行解答。
第一种方法(手动+脚本辅助):
首先,仍然对注入点进行测试。分别在payload处设置id=1’、id=1 and 1=1以及id=1 and 1=2三种命令对网页的反应进行总结和反馈。
从输入命令id=1’,导致网页出现异常,可以看出id的值类型为数字型,而非字符型;其次从输入正确命令id=1 and 1=1网页正常显示,而输入命令id=1 and 1=2 网页显示异常,表明网页会受到payload设置的影响,因此此处可以作为注入点。
其次,测试查询所对应的表的列数(运用order by命令)。
对比上图可知,当order by后数字设置为4时页面显示正常,而设置为5时页面显示异常
墨者学院-SQL注入漏洞测试(布尔盲注)
最新推荐文章于 2025-04-02 22:39:00 发布