Pikachu系列——SQL
Pikachu靶场系列持续更新~
要像追剧追番一样追下去哦
实验四 —— SQL
SQL概述
主要原因
网站程序存在可控传递参数,参数未进行过滤直接带入数据库查询,导致攻击者可通过传递恶意sql语句代码进行执行攻击
更多细节及包括以下实验的详情请移步至此!SQL注入总结小笔记 !
实验环境
我用的是phpstudy集成环境,一键搭环境 (如果端口没被占用还是比较顺利的)
靶场:Pikachu靶场下载
工具:burpsuite
接下来:
–>把下载下来的pikachu文件夹放到web服务器根目录下
–>根据实际情况修改inc/config.inc.php里面的数据库连接配置(登录名和密码要与数据库相同)
–>访问http://x.x.x.x/pikachu,会有一个红色的热情提示"欢迎使用,pikachu还没有初始化,点击进行初始化安装!",点击即可完成安装。
数字型注入post
把BurpSuite 中拦截的包发到 Repeater 中,修改id参数的值,查看响应结果。
可以看到取出了数据库中全部数据,说明存在数字型注入漏洞。
字符型注入get
加引号就报错
搜索型注入
一般的搜索栏都是以‘%关键字%’的方式存在,不过要分清楚是页面中查询还是数据库中查询
xx型注入
我也不晓得是什么xx,应该就是检查闭合符号
Insert注入
就是向数据库中插入数据
这里采用报错注入,updatexml(),XPATH语法错误产生报错
Update注入
自己注册用户,再登陆进去
Delete注入
http-hearder注入
除了参数之间存在注入,http头部也是可能存在注入的
首先,登陆密码需正确。发现ip,user-agent,http-accept都被记录到数据库了
在user-agent试试注入。页面会发生302重定向,我们点击跟随跳转,会接着发现报错
进一步报错注入
布尔注入
宽字节注入
针对’进行了\转义,需要在\前添加%df或别的编码,与\构成两字节的GBK编码绕过
GOT ALL OUT!
******************************************************
这一SQL模块先搞定了,关注收藏追更哦~