freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

记一次菜鸡初次面试实战题
大盗 2021-03-15 19:20:50 82438

拿到HR发来的网址打开看见界面就知道是考sql注入了

先试试注入点and 1=1,果然没这么简单.....

打开burp抓包更改请求,哈居然没拦截

然后试试爆当前使用的数据库id=1 and db_name()>0,很润......

接下来爆表试试

看看是拦截了哪里,先把Select去掉,不拦截难道是拦截的select?

试试单独的select,没有被WAF拦截,那应该是判断的整个语句结合起来

想办法拆开用特殊字符替换空格,用mssql空白符%01~%20,一点用没有

用注释符代替空格还是没用

试试asp+iis的%特性封装下select emmmm....

试试unicode编码select,好家伙,绕过了

接下来就是爆有哪些表了

一步步来...

数据库名字叫a999,已经爆出来个叫a999的表,名称都一样,我估计这个就应该是主表了,先不往下爆,看看这个a999有哪些列,和爆表差不多的

看见有username  tel  address了,嘿嘿应该没跑了

查询a999表第10行的username ,tel,address

# web安全
本文为 大盗 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
大盗 LV.1
这家伙太懒了,还未填写个人描述!
  • 1 文章数
  • 0 关注者