BurpSuit官方实验室之SQL注入
这是BurpSuit官方的实验室靶场,以下将记录个人SQL注入共17个Lab的通关过程
Web Security Academy: Free Online Training from PortSwigger
lab1:
SQL injection vulnerability in WHERE clause allowing retrieval of hidden data
WHERE子句中的SQL注入漏洞允许检索隐藏数据
进来发现如下商品页面

选择一个标签如Lifestyle会通过/filter?category=Lifestyle接口自动搜索相关内容

尝试注释掉后面的限制如limit、order by等,出现了4个信息,证明注释生效了存在sql注入

加入or 1=1,显示全部商品

lab2:
SQL injection vulnerability allowing login bypass
允许绕过登录的SQL注入
同样是一个商品界面,发现登录入口

登录界面

它的请求包如下,administrator用户存在并注释掉了后面的密码,成功跳转my-account页面

直接在登录框输入,administrator’-- 密码任意

成功绕过登录

lab3:
SQL injection UNION attack, determining the number of columns returned by the query
SQL注入联合攻击,确定查询返回的列数
进入到了如下页面

点击Lifestyle标签有如下请求包,和lab1有点像

关卡名称提示SQL injection UNION attack,需要先判断查询的字段,进行探测,结果都成功返回
' order by 1--
' order by 2--
' order by 3--

继续探测,报错证明查询的字段数为3
' order by 4--

利用联合查询成功通关
union select NULL,NULL,NULL--

lab4:
SQL injection UNION attack, finding a column containing text
SQL注入联盟攻击,找到一个包含文本的列
同样用' order by 1--探测出查询的字段数,然后联合查询,回显提示字符串

成功过关


最低0.47元/天 解锁文章
8617

被折叠的 条评论
为什么被折叠?



