B-4:SQL注入测试(PL)
任务环境说明:
ü 服务器场景:Server12
ü 服务器场景操作系统:未知(关闭链接)
1、已知靶机存在网站系统,使用Nmap工具扫描靶机端口,并将网站服务的端口号作为Flag(形式:Flag字符串)值提交。!
Flah: 8089
2、访问网站/admin/pinglun.asp页面,此页面存在SQL注入漏洞,使用排序语句进行列数猜测,将语句作为Flag(形式:URL无空格)值提交。
输入id=1没回显
使用burp跑出有回显的地方
使用order by 猜列数
order by 10,11有会显,12没有回显说明有11列
Flag: order by 12#
3、页面没有返回任何有用信息,尝试使用联合查询进行SQL注入,构建基本查询语句进行SQL注入,将语句作为Flag(形式:语句无空格)值提交。
这题不能用union select, database()查输出点和库名???
admin/pinglun.asp?id=72 union select 1,2,3,4,5,6,7,8,9,10,11 from shopxp_admin #
4、使用联合查询进行列数猜测,构建常规的联合查询列数猜测语句,将出现在文本框里4个字段的序号作为Flag值(形式:F1.F2.F3.F4)提交。
Flag: 3,5,6,10
5、构建注入语句,查询数据库中管理员的敏感信息,将获取到密码信息作为Flag值(形式:Flag字符串)提交。
获取到的密码是加密的需要解密
Flag:admin