Pikachu系列——SQL

Pikachu靶場系列持續更新~

 
要像追劇追番一樣追下去哦
 

實驗四 —— SQL

SQL概述

主要原因
網站程序存在可控傳遞參數,參數未進行過濾直接帶入數據庫查詢,導致攻擊者可通過傳遞惡意sql語句代碼進行執行攻擊

更多細節及包括以下實驗的詳情請移步至此!SQL注入總結小筆記 !
 

實驗環境

我用的是phpstudy集成環境,一鍵搭環境 (如果端口沒被佔用還是比較順利的)

靶場:Pikachu靶場下載
工具:burpsuite

接下來:
–>把下載下來的pikachu文件夾放到web服務器根目錄下
–>根據實際情況修改inc/config.inc.php裏面的數據庫連接配置(登錄名和密碼要與數據庫相同)
–>訪問http://x.x.x.x/pikachu,會有一個紅色的熱情提示"歡迎使用,pikachu還沒有初始化,點擊進行初始化安裝!",點擊即可完成安裝。
 

數字型注入post

把BurpSuite 中攔截的包發到 Repeater 中,修改id參數的值,查看響應結果。
在這裏插入圖片描述
可以看到取出了數據庫中全部數據,說明存在數字型注入漏洞。
在這裏插入圖片描述

字符型注入get

加引號就報錯
在這裏插入圖片描述
在這裏插入圖片描述

搜索型注入

一般的搜索欄都是以‘%關鍵字%’的方式存在,不過要分清楚是頁面中查詢還是數據庫中查詢
在這裏插入圖片描述

xx型注入

我也不曉得是什麼xx,應該就是檢查閉合符號
在這裏插入圖片描述

Insert注入

就是向數據庫中插入數據
在這裏插入圖片描述
這裏採用報錯注入,updatexml(),XPATH語法錯誤產生報錯
在這裏插入圖片描述

Update注入

自己註冊用戶,再登陸進去
在這裏插入圖片描述在這裏插入圖片描述

Delete注入

在這裏插入圖片描述

http-hearder注入

除了參數之間存在注入,http頭部也是可能存在注入的
首先,登陸密碼需正確。發現ip,user-agent,http-accept都被記錄到數據庫了
在這裏插入圖片描述
在user-agent試試注入。頁面會發生302重定向,我們點擊跟隨跳轉,會接着發現報錯
在這裏插入圖片描述
進一步報錯注入
在這裏插入圖片描述

布爾注入

在這裏插入圖片描述

寬字節注入

針對’進行了\轉義,需要在\前添加%df或別的編碼,與\構成兩字節的GBK編碼繞過
在這裏插入圖片描述
 
GOT ALL OUT!
 
******************************************************
這一SQL模塊先搞定了,關注收藏追更哦~

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章