挖洞经验 | 构造基于时间的盲注漏洞(Time-Based SQLi)

本文讲述了作者在参与漏洞众测时,如何通过细致观察和不断尝试,发现并利用时间盲注SQL注入漏洞的过程。在面对各种挑战,如WAF拦截、数据库函数禁用等情况下,作者最终成功识别出数据库版本并构造有效Payload,证明了SQL注入的存在,并因此获得了漏洞奖励。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

公粽号:黒掌
一个专注于分享网络安全、黑客圈热点、黑客工具技术区博主!
**img **

某天,当我参与某个漏洞众测项目中,偶尔发现之前一个从未见过的子域名网站,因此我决定深入测试一下。该网站主界面

是一个登录页面,开放了用户注册功能,所以我就注册了一个账户,最后试出了一个时间盲注来。

image-20210705095851031

在查看该网站过程中,我发现其中还有一个搜索功能,我尝试进行了XSS,但是无效。当时,我根本没想着去测试SQL注入漏洞,因

为我觉得开发人员应该部署了完善的过滤措施,不可能存在注入漏洞。但是,其中的点击按钮引起了我的注意,即当你点击其中的引

用标题(如引用ID、类型等)后,会出现一些调用异常。

漏洞发现

比如,点击之后,用户当前的URL链接会被跳转到?order=type&ordering=ASC&search=路径下,这里的ASC参数看着好眼熟,其后台

数据库的查询语句可能会是这样的:SELECT * FROM referrals ORDER BY type ASC”,我立马用单引号’测试了一下SQL注入问题,

即把其中的order=type变成order=type’,之后让我惊讶的是,服务端响应回来了500的报错,看来离SQL注入漏洞接近了!

然后,我想到了基于union的sql注入一次性转储(dump in one shot for union based SQL Injection),但

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值