0x1 環境介紹
網站搭建於Windows8主機中,cms網站存放於phpStudy安裝目錄中
0x2 注入過程
1. 判斷參數類型
參數33沒有出現,只出現了被 ‘ 左右有引號,說明為數字型參數
2. 布爾類型判斷
3. 判斷列數(返回結果個數)
4. 判斷顯示位
經過測試,第三列和第11列的數據會顯示在頁面中
5. 查找數據庫表名
直接查詢報錯,因為id參數的類型和我們所查數據的類型不一致
因此我們對所查數據進行HEX編碼,636D735F61727469636C652C636D735F63617465676F72792C636D735F66696C652C636D735F667269656E646C696E6B2C636D735F6D6573736167652C636D735F6E6F746963652C636D735F706167652C636D735F7573657273
再對顯示數據進行解碼,cms_article,cms_category,cms_file,cms_friendlink,cms_message,cms_notice,cms_page,cms_users
6. 查找字段
顯然用戶數據儲存在cms_users表中,因此查找cms_users表中的字段
7. 查找字段中的用戶名和密碼信息
很神奇的一件事是,在select語句中不用對數據進行HEX加密也可以正常顯示