WEB攻击与防御技术 pikachu——sql注入

WEB攻击与防御技术 pikachu——sql注入_第1张图片

 

 如图所示,sql注入

一、数字型注入

WEB攻击与防御技术 pikachu——sql注入_第2张图片

 

 既然是post那我们拿burp抓一下包

WEB攻击与防御技术 pikachu——sql注入_第3张图片

 

 id=2,我们改一下sql最常用的语句2 or 1=1发现注入成功

WEB攻击与防御技术 pikachu——sql注入_第4张图片

 

 二、字符型注入

WEB攻击与防御技术 pikachu——sql注入_第5张图片

 

 直接上语句1‘ or 1=1 #

WEB攻击与防御技术 pikachu——sql注入_第6张图片

 

 出来了,下一个受害者

三、搜索型注入

WEB攻击与防御技术 pikachu——sql注入_第7张图片

 

 发现他会匹配出现的所有username

WEB攻击与防御技术 pikachu——sql注入_第8张图片

 

 又是正常的注入语句,并没有waf,依旧可以注入出来

四、xx型注入

WEB攻击与防御技术 pikachu——sql注入_第9张图片

 

 

这次直接上发现错误,说明这次有了一定的防御

WEB攻击与防御技术 pikachu——sql注入_第10张图片

 

 

结果发现他只是换了一种闭合方式,还是没有waf进行防御

五、insert/update注入

WEB攻击与防御技术 pikachu——sql注入_第11张图片

 

 注册了用户名为zerben密码为123的账号

进入后发现

WEB攻击与防御技术 pikachu——sql注入_第12张图片

 

 发现不是很行,insert注入肯定是在注册时候进行的,再次尝试,发现其注册并无过滤,直接奥里给,z' or updatexml(1,concat(0x7e,database()),0) or'

 

WEB攻击与防御技术 pikachu——sql注入_第13张图片

 

 注出其数据库为pikachu

update注入在登陆后点击修改个人信息,无论修改哪个都一样,均无过滤

payload相同,也是直接注出其数据库

WEB攻击与防御技术 pikachu——sql注入_第14张图片

 

 六、delete注入

 既然是delete注入那就肯定在删除那里。先随便留言一下

WEB攻击与防御技术 pikachu——sql注入_第15张图片

 

 

删除后发现无提示直接删除,开启burp抓包

WEB攻击与防御技术 pikachu——sql注入_第16张图片

 

在url上改GET /pikachu/vul/sqli/sqli_del.php?id=57+or+updatexml(1,concat(0x7e,dabase()),0)

WEB攻击与防御技术 pikachu——sql注入_第17张图片

 

 的确找到了pikachu的数据库但有些小问题,但语句是正确的。

六、http header 注入

根据提示进入后台

WEB攻击与防御技术 pikachu——sql注入_第18张图片

 

 用burp抓包,根据名字测试http头注入,发现有注入点

WEB攻击与防御技术 pikachu——sql注入_第19张图片

 

 

 

 用之前的爆数据库的payload,发现

WEB攻击与防御技术 pikachu——sql注入_第20张图片

 

 发现爆出成功

八、盲注boolian

发现只能存在kobe' and 1=1 #连or 都会报错

WEB攻击与防御技术 pikachu——sql注入_第21张图片

 

 于是利用and来构造payload

kobe' and ascii(substr(database(),1,1))=112 #

来一个个进行测试,爆出database

不对的话就会出现用户名不存在,正确的话就会出现用户正确信息,可采用二分法来减少盲注次数

九、盲注time

根据上题经验

WEB攻击与防御技术 pikachu——sql注入_第22张图片

 

 发现其存在时间盲注,只要kobe存在就会执行后面的响应五秒延迟

根据这个在加上测试

WEB攻击与防御技术 pikachu——sql注入_第23张图片

 

payload: kobe' and if((substr(database(),1,1))='p',sleep(4),null) #

此时412ms就返回结果,说明数据库名第一位是p
将p改为a,则1ms返回结果
说明数据库名第一位是p

 

你可能感兴趣的:(WEB攻击与防御技术 pikachu——sql注入)