图片来源于百度图片。==注意:本篇文章仅用于学习以及笔记记录,不得用于其他违规用途。==一、环境搭建首先搭建Pikachu靶场环境。https://github.com/zhuifengshaonianhanlu/pikachu将下载好的pikachu文件夹放到phpstudy的web服务器根目录下,根据实际情况修改inc/config.inc.php里面的数据库连接设置,访问pikachu网址,点击初始化安装,即可完成安装。二、SQL注入代码审计1、数字型SQL注入如图所示为SQL数字型注入页面,找到该网页源码。下图为关键代码:这里面的SQL语句前后无过滤和判断,使用burp抓包复现:复现出这种即可证明存在该漏洞。2、字符型SQL注入查看源代码:漏洞复现:3、http头注入查看源码:漏洞复现4、盲注查看源码:漏洞复现:payload:kobe'%20and%20'1'='1kobe'%20and%20'1'='25、宽字节注入查看源码:漏洞复现:三、XSS代码审计1、反射型XSS查看源码:漏洞复现:输入2、存储型XSS查看源码:直接输出用户提交的数据 , 触发储存型XSS漏洞复现:四
一、实操环境1、操作系统VMware虚拟机创建的win10系统内存8GB硬盘255GB处理器AMD Ryzen 9 5900HX2、操作项目==sql-lib项目,本篇文章介绍关卡26-30。==3、工具版本phpstudy 8.1.1.3php版本 5.4.45ntsApache2.4.39MySQL5.7.26Chrome4、SQL注入目的判断是否允许注入判断注入点类型判断回显点获取数据库信息获取表信息获取字段信息二、less261、判断注入这一关将很多东西都过滤掉了,所以可以使用url编码也可以使用报错注入。2、获取数据库信息http://sql/Less-26/?id=1'anandd(updataxml(1,concat(0x5e,database(),0x5e),1))anandd'3、获取表信息http://sql/Less-26/?id=0'||updatexml(1,concat(0x5e,(select(group_concat(table_name))from (infoorrmation_schema.tables)where(table_schema=data
一、实操环境1、操作系统VMware虚拟机创建的win10系统内存8GB硬盘255GB处理器AMD Ryzen 9 5900HX2、操作项目==sql-lib项目,本篇文章介绍关卡21-25。==3、工具版本phpstudy 8.1.1.3php版本 5.4.45ntsApache2.4.39MySQL5.7.26Chrome4、SQL注入目的判断是否允许注入判断注入点类型判断回显点获取数据库信息获取表信息获取字段信息二、less211、判断注入这一关也是cookie注入,但是需要将语句进行base64编码。2、获取数据库信息3、获取用户名密码三、less221、判断注入闭合变成了双引号,其余和上一关一样。2、直接爆破用户名和密码四、less231、判断注入这一关过滤了注释符号,不看php文件会感觉无从下手,查看源代码发现吧# --+注释符号给过滤掉了,这里使用'。2、获取数据库信息输入http://sql/Less-23/?id=' union select 1,13,database() ' 3、获取表信息输入http://sql/Less-23/?id=' union selec
一、实操环境1、操作系统VMware虚拟机创建的win10系统内存8GB硬盘255GB处理器AMD Ryzen 9 5900HX2、操作项目==sql-lib项目,本篇文章介绍关卡16-20。==3、工具版本phpstudy 8.1.1.3php版本 5.4.45ntsApache2.4.39MySQL5.7.26Chrome4、SQL注入目的判断是否允许注入判断注入点类型判断回显点获取数据库信息获取表信息获取字段信息二、less161、判断注入输入了admin'、admin"以及加上各种括号都不显示,可能是延迟注入,和15关一样,不一样的是这里为双引号盲注。2、获取数据库信息输入admin'' and if(substr((select database()),1,1)='s',sleep(5),1)#==也可以用ascii判断==3、获取表信息输入admin'' and if((select count(*)from information_schema.tables where table_schema=database())=4,sleep(5),1)#三、less171、判断
一、实操环境1、操作系统VMware虚拟机创建的win10系统内存8GB硬盘255GB处理器AMD Ryzen 9 5900HX2、操作项目==sql-lib项目,本篇文章介绍关卡11-15。==3、工具版本phpstudy 8.1.1.3php版本 5.4.45ntsApache2.4.39MySQL5.7.26Chrome4、SQL注入目的判断是否允许注入判断注入点类型判断回显点获取数据库信息获取表信息获取字段信息二、less-111、注入判断post注入,先在username输入admin',密码随便输,返回错误信息,从错误信息可以找到username有注入点,而且应该是字符注入类型。burp抓到的包是这样的。在burp中万能语句,admin' or 1=1 发现正常登录了。记得在F12hackbar中将post开启。2、确定列数使用order by。如果是admin' or order by 3# 会报错,如果是2,则正常显示,所以列数有两列。3、获取数据库名输入1(这里随便给个值,目的是让其查不到) admin' union select 1,database()#可以显示出
易水哲
一个什么都会一点的白帽子