使用burpsuite进行sql注入

使用burpsuite进行sql注入_第1张图片

此环境为DVWA中SQL lnjection,难易程度为Medium


首先在选择框中选择1提交,返回admin的数据


使用burpsuite进行sql注入_第2张图片

提交2,获得另一个数据


使用burpsuite进行sql注入_第3张图片

在提交的时间,url里没有任何变化,应该不是GET型,根据判断可能为Cookie型或者POST型,Cookie和POST都是数据包里面进行提交,所以使用burp这款工具查看它属于哪一种接受方式

首先设置浏览器的代理(这里为kali中的firefox)


使用burpsuite进行sql注入_第4张图片



使用burpsuite进行sql注入_第5张图片

将代理IP地址设置为127.0.0.1(本地地址),端口为8080(burp默认代理端口)


使用burpsuite进行sql注入_第6张图片

打卡burp

选择--Proxy--Intercept--Intercept is on打开代理


使用burpsuite进行sql注入_第7张图片

然后回到SQL Injection,提交1,以可看到为POST接收参数


使用burpsuite进行sql注入_第8张图片

然后右键,Send to Repeater 打开模拟提交去观察发送和返回包之间的变化


使用burpsuite进行sql注入_第9张图片

然后点击GO

提交1的时候


使用burpsuite进行sql注入_第10张图片

提交2的时候


使用burpsuite进行sql注入_第11张图片

可以看到这个Web页面是通过POST提交的,找到传输的地点以后,通过这个传输点把恶意的SQL语句带入查询看看

输入:1 and 1=1 //返回正常


使用burpsuite进行sql注入_第12张图片

输入:1 and 1=2 //返回错误


使用burpsuite进行sql注入_第13张图片

不需要加单引号进行闭合,说明这是一个数字型的SQL注入

然后接着判断列字段值的长度

输入:1 order by 2 //返回正常


使用burpsuite进行sql注入_第14张图片

输入:1 order by 3 //报错

说明只有2个长度


使用burpsuite进行sql注入_第15张图片

输入:1 union select 1,2 

可以看见1和2地方存在脆弱点


使用burpsuite进行sql注入_第16张图片

查看当前使用的数据库名称和当前用户名,在脆弱点1和2上输入database()和user()


使用burpsuite进行sql注入_第17张图片

可以看到用的数据库为dvwa,当前用户为root@localhost

查看dvwa数据库中有什么表: 1 union select 1,table_name from information_schema.tables where table_schema='dvwa'


使用burpsuite进行sql注入_第18张图片

可以看到这里的单引号呗转义了,将dvwa转换成16进制,代替dvwa

使用burpsuite进行sql注入_第19张图片

可以发现dvwa这个数据库中有guestbook和user两个表,经验告诉我,账号密码存放在users表中

查看users表中的列:1 union select 1,column_name from information_schema.columns where table_name=0x7573657273


使用burpsuite进行sql注入_第20张图片

可以看到users表中的列都被曝了出来,根据经验,user列中存放用户名,password列中存放密码

查看这两个列里面的数据:1 union select user,password from user


使用burpsuite进行sql注入_第21张图片

到此就获得了这个Web服务器数据库里所有的账号密码

密码都是md5加密后的,可以使用在线MD5解密工具进行解密

你可能感兴趣的:(使用burpsuite进行sql注入)