加入收藏 | 设为首页 | 会员中心 | 我要投稿 衡阳站长网 (https://www.0734zz.cn/)- 数据集成、设备管理、备份、数据加密、智能搜索!
当前位置: 首页 > 站长资讯 > 评论 > 正文

SQL注入常规Fuzz全记录

发布时间:2018-12-18 04:11:24 所属栏目:评论 来源:Conan
导读:前言 本篇文章是在做ctf bugku的一道sql 盲注的题(题目地址:注入题目)中运用了fuzz的思路,完整记录整个fuzz的过程,给师傅们当点心,方便大家加深对web sql注入 fuzz的理解。 进入主题 1.访问题目,是个典型的登录框 2.尝试输入admin/123456,提示密码错误

(这里可以猜字段,根据post请求包中的passwd猜测数据库的字段应该也是passwd,这样就可以不用去跑information_schema,直接在登陆查询语句中获取passwd)

SQL注入常规Fuzz全记录

b.跑第一位

这里的payload我用的不是上面的,从最后面开始倒着取数据然后再reverse一下,那时候做题没转过弯,其实都一样的,用下面的payload的好处是假如ascii不支持截断的情况下是不会报错的(用于其他数据库的时候)

  1. =admin'-(ascii(mid(REVERSE(MID((passwd)from(-1)))from(-1)))=48)-' 

用这一个也可以的

  1. =admin'-(ascii(mid(passwd)from(1))=48)-' 

SQL注入常规Fuzz全记录

重复上述操作修改偏移,即可获取32位密码005b81fd960f61505237dbb7a3202910解码得到admin123,登陆即可获取flag,到这里解题过程结束。

总结

1.上述用到的fuzz字典均可在sqlmap的字典以及mysql官方手册中收集

2.这里仅仅是常规的fuzz,但大多数fuzz其实都是相通的,主要是fuzz的判断,fuzz的位置,fuzz payload的构造技巧等等

欢迎各位大师傅一起交流讨论!

【编辑推荐】

  1. CSRF攻击与防御,Web安全的第一防线(源码,实战,5分钟科普文)
  2. Dnslog在SQL注入中的实战
  3. SQL注入 | 9种绕过Web应用程序防火墙的方式
  4. 你不知道这10个Web安全漏洞,就别说自己是黑客
  5. 什么是CSRF攻击、什么是XSS攻击、什么是SQL输入攻击,如何防御攻击
【责任编辑:赵宁宁 TEL:(010)68476606】
点赞 0

(编辑:衡阳站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

推荐文章
    热点阅读