BurpSuit官方实验室之SQL注入

BurpSuit官方实验室之SQL注入

这是BurpSuit官方的实验室靶场,以下将记录个人SQL注入共17个Lab的通关过程

Web Security Academy: Free Online Training from PortSwigger

lab1:

SQL injection vulnerability in WHERE clause allowing retrieval of hidden data

WHERE子句中的SQL注入漏洞允许检索隐藏数据

进来发现如下商品页面

BurpSuit官方实验室之SQL注入_第1张图片

选择一个标签如Lifestyle会通过/filter?category=Lifestyle接口自动搜索相关内容
BurpSuit官方实验室之SQL注入_第2张图片

尝试注释掉后面的限制如limit、order by等,出现了4个信息,证明注释生效了存在sql注入
BurpSuit官方实验室之SQL注入_第3张图片

加入or 1=1,显示全部商品
BurpSuit官方实验室之SQL注入_第4张图片

lab2:

SQL injection vulnerability allowing login bypass

允许绕过登录的SQL注入

同样是一个商品界面,发现登录入口

登录界面
BurpSuit官方实验室之SQL注入_第5张图片

它的请求包如下,administrator用户存在并注释掉了后面的密码,成功跳转my-account页面

BurpSuit官方实验室之SQL注入_第6张图片

直接在登录框输入,administrator’-- 密码任意
BurpSuit官方实验室之SQL注入_第7张图片

成功绕过登录

BurpSuit官方实验室之SQL注入_第8张图片

lab3:

SQL injection UNION attack, determining the number of columns returned by the query

SQL注入联合攻击,确定查询返回的列数

进入到了如下页面

BurpSuit官方实验室之SQL注入_第9张图片

点击Lifestyle标签有如下请求包,和lab1有点像

BurpSuit官方实验室之SQL注入_第10张图片

关卡名称提示SQL injection UNION attack,需要先判断查询的字段,进行探测,结果都成功返回

' order by 1--
' order by 2--
' order by 3--

BurpSuit官方实验室之SQL注入_第11张图片

继续探测,报错证明查询的字段数为3

' order by 4--

BurpSuit官方实验室之SQL注入_第12张图片

利用联合查询成功通关

union select NULL,NULL,NULL--

BurpSuit官方实验室之SQL注入_第13张图片

lab4:

SQL injection UNION attack, finding a column containing text

SQL注入联盟攻击,找到一个包含文本的列

同样用' order by 1--探测出查询的字段数,然后联合查询,回显提示字符串

BurpSuit官方实验室之SQL注入_第14张图片

成功过关
BurpSuit官方实验室之SQL注入_第15张图片

lab5:

SQL injection UNION attack, retrieving data from other tables

SQL注入联合攻击,从其他表中检索数据

通过'

你可能感兴趣的:(从入门到入狱,web安全,sql,web,后端,数据库)