Pikachu系列——SQL

Pikachu靶场系列持续更新~

 
要像追剧追番一样追下去哦
 

实验四 —— SQL

SQL概述

主要原因
网站程序存在可控传递参数,参数未进行过滤直接带入数据库查询,导致攻击者可通过传递恶意sql语句代码进行执行攻击

更多细节及包括以下实验的详情请移步至此!SQL注入总结小笔记 !
 

实验环境

我用的是phpstudy集成环境,一键搭环境 (如果端口没被占用还是比较顺利的)

靶场:Pikachu靶场下载
工具:burpsuite

接下来:
–>把下载下来的pikachu文件夹放到web服务器根目录下
–>根据实际情况修改inc/config.inc.php里面的数据库连接配置(登录名和密码要与数据库相同)
–>访问http://x.x.x.x/pikachu,会有一个红色的热情提示"欢迎使用,pikachu还没有初始化,点击进行初始化安装!",点击即可完成安装。
 

数字型注入post

把BurpSuite 中拦截的包发到 Repeater 中,修改id参数的值,查看响应结果。
Pikachu系列——SQL
可以看到取出了数据库中全部数据,说明存在数字型注入漏洞。
Pikachu系列——SQL

字符型注入get

加引号就报错
Pikachu系列——SQL
Pikachu系列——SQL

搜索型注入

一般的搜索栏都是以‘%关键字%’的方式存在,不过要分清楚是页面中查询还是数据库中查询
Pikachu系列——SQL

xx型注入

我也不晓得是什么xx,应该就是检查闭合符号
Pikachu系列——SQL

Insert注入

就是向数据库中插入数据
Pikachu系列——SQL
这里采用报错注入,updatexml(),XPATH语法错误产生报错
Pikachu系列——SQL

Update注入

自己注册用户,再登陆进去
Pikachu系列——SQLPikachu系列——SQL

Delete注入

Pikachu系列——SQL

http-hearder注入

除了参数之间存在注入,http头部也是可能存在注入的
首先,登陆密码需正确。发现ip,user-agent,http-accept都被记录到数据库了
Pikachu系列——SQL
在user-agent试试注入。页面会发生302重定向,我们点击跟随跳转,会接着发现报错
Pikachu系列——SQL
进一步报错注入
Pikachu系列——SQL

布尔注入

Pikachu系列——SQL

宽字节注入

针对’进行了\转义,需要在\前添加%df或别的编码,与\构成两字节的GBK编码绕过
Pikachu系列——SQL
 
GOT ALL OUT!
 
******************************************************
这一SQL模块先搞定了,关注收藏追更哦~