记录初学mysql注入
测试平台:百度杯”CTF比赛 九月场SQLi
思路:https://blog.csdn.net/nzjdsds/article/details/81322529(下文是对该文的扩充和自我的整理)
打开链接,什么都没有,直接查看源代码,发现
访问login.php发现
但是用于手工注入和使用sqlmap查注入漏洞没有发现可注入的地方。
看了别人的writeup之后发现这是个假的页面
我们开启代理利用burp查找访问页面时候的蛛丝马迹(有个大坑,重定向一般发生在访问域名而且不加参数或者文件夹名,文件名这样的情况下,比如直接访问http://cb87eea5076847d2ad29131c9893ac540aa0d0ef643b4973.game.ichunqiu.com/就会重定向到一个默认的页面文件。因该记住这个套路。)
sqlmap中有302重定向,在response中看到返回值中有page:l0gin.php?id=1,此处才是真正的注入点。
使用sqlmap果然发现注入漏洞,基于布尔的盲注,数据库为Mysql。通过看Payload发现需要闭合前后的单引号。对ip没有进行任何过滤,存在注入,但是有一个限制就是: 用‘,’逗号对ip地址进行分割,仅仅取逗号前面的第一部分内容。然后:没有报错,没有回显,没有bool,只有延时。此处使用需要逗号的注入。
网友评论