2020年8月25日,第五次渗透测试。
通过对sql语句进行注入,数据库的库名,表名,字段进步爆破,最终获得key。
准备需求:
1.windows系统pc
2.2.burpsuite(bp)抓包软件
3.sqlmap sql 数据库的爆破工具
1.进入靶场
红框为靶场入口
进入以后我们看地址栏,结尾为php?id=1,大部分以id=XX结尾的网页都存在sql注入漏洞,所以我们来验证一下这是否是一个存在sql漏洞的网页。
2.在地址栏后面加上and 1=1,然后回车,网页可以正常打开,而当我们输入1=2时,网页没有信息显示,这证明这网页确实存在一个sql注入漏洞。
这是一个最简单的验证方法。原理是地址输入栏就相等于页面与数据库的一个接口,我们在地址栏上打上sql语句就等同于在sql数据库后台写入相等的sql语句,我们知道sql数据库也可以进行运算,当运算到1=1是一个true的结果,则语句会正常执行,而当1=2运算出来是一个false,则语句就会出现错误,执行失败,因此页面返回来的就是空白。
小干货:做sql,xss等页面的注入时,推荐使用火狐浏览器,因为其他浏览器当输入and 1=1时,空格会自动变成20%,而火狐不会,这有助于我们方便修改注入。
下面是【搜狗浏览器】
下面是【火狐浏览器】