私のデモ Web サイトが SQL インジェクションに対して脆弱であることがわかりました (私は現在 CEH を行っています)。
発見された注入ポイントは次のとおりです。
SELECT column_1,column_2,column_3 from table_1 where column_4='3' order by id [*INJECTION POINT FOUND HERE*]
今、私が発見したこの注入ポイントを悪用するのに役立つ何かを作成する必要があります. 私の知る限り、 UNION SELECT は の後に機能しませんORDER BY
。ただし、ブラインドSQLインジェクションは以下に示すように機能する可能性があると思います
SELECT column_1,column_2,column_3 from table_1 where column_4='3' order by id [if 1=1 then 1,blank]
インジェクション ポイントに 1 がポストされた場合、クエリはエラーを返しますが、空白のままにしておくと、クエリが実行されます...したがって、ブラインド SQL インジェクションが機能します
SQLでの使用方法がわからないので、誰かがIF THEN ELSE
inでクエリを作成するのを手伝ってくれませんか..SQL
IF THEN ELSE
これを注入しようとしましたが、機能しません
(IF (1=2) なら 1 endif)
完全なクエリ
SELECT column_1, column_2, column_3 from `table_1` WHERE `column_4` = '[*available injection point*]' order by id [*available injection point*] ASC limit [*available injection point*],[*available injection point*]