Pikachu靶場系列持續更新~
要像追劇追番一樣追下去哦
實驗四 —— SQL
SQL概述
主要原因
網站程序存在可控傳遞參數,參數未進行過濾直接帶入數據庫查詢,導致攻擊者可通過傳遞惡意sql語句代碼進行執行攻擊
更多細節及包括以下實驗的詳情請移步至此!SQL注入總結小筆記 !
實驗環境
我用的是phpstudy集成環境,一鍵搭環境 (如果端口沒被佔用還是比較順利的)
靶場:Pikachu靶場下載
工具:burpsuite
接下來:
–>把下載下來的pikachu文件夾放到web服務器根目錄下
–>根據實際情況修改inc/config.inc.php裏面的數據庫連接配置(登錄名和密碼要與數據庫相同)
–>訪問http://x.x.x.x/pikachu,會有一個紅色的熱情提示"歡迎使用,pikachu還沒有初始化,點擊進行初始化安裝!",點擊即可完成安裝。
數字型注入post
把BurpSuite 中攔截的包發到 Repeater 中,修改id參數的值,查看響應結果。
可以看到取出了數據庫中全部數據,說明存在數字型注入漏洞。
字符型注入get
加引號就報錯
搜索型注入
一般的搜索欄都是以‘%關鍵字%’的方式存在,不過要分清楚是頁面中查詢還是數據庫中查詢
xx型注入
我也不曉得是什麼xx,應該就是檢查閉合符號
Insert注入
就是向數據庫中插入數據
這裏採用報錯注入,updatexml(),XPATH語法錯誤產生報錯
Update注入
自己註冊用戶,再登陸進去
Delete注入
http-hearder注入
除了參數之間存在注入,http頭部也是可能存在注入的
首先,登陸密碼需正確。發現ip,user-agent,http-accept都被記錄到數據庫了
在user-agent試試注入。頁面會發生302重定向,我們點擊跟隨跳轉,會接着發現報錯
進一步報錯注入
布爾注入
寬字節注入
針對’進行了\轉義,需要在\前添加%df或別的編碼,與\構成兩字節的GBK編碼繞過
GOT ALL OUT!
******************************************************
這一SQL模塊先搞定了,關注收藏追更哦~