BurpSuit官方实验室之SQL注入
这是BurpSuit官方的实验室靶场,以下将记录个人SQL注入共17个Lab的通关过程
Web Security Academy: Free Online Training from PortSwigger
lab1:
SQL injection vulnerability in WHERE clause allowing retrieval of hidden data
WHERE子句中的SQL注入漏洞允许检索隐藏数据
进来发现如下商品页面
选择一个标签如Lifestyle会通过/filter?category=Lifestyle接口自动搜索相关内容
尝试注释掉后面的限制如limit、order by等,出现了4个信息,证明注释生效了存在sql注入
加入or 1=1,显示全部商品
lab2:
SQL injection vulnerability allowing login bypass
允许绕过登录的SQL注入
同样是一个商品界面,发现登录入口
登录界面
它的请求包如下,administrator用户存在并注释掉了后面的密码,成功跳转my-account页面
直接在登录框输入,administrator’-- 密码任意
成功绕过登录
lab3:
SQL injection UNION attack, determining the number of columns returned by the query
SQL注入联合攻击,确定查询返回的列数
进入到了如下页面
点击Lifestyle标签有如下请求包,和lab1有点像
关卡名称提示SQL injection UNION attack,需要先判断查询的字段,进行探测,结果都成功返回
' order by 1--
' order by 2--
' order by 3--
继续探测,报错证明查询的字段数为3
' order by 4--
利用联合查询成功通关
union select NULL,NULL,NULL--
lab4:
SQL injection UNION attack, finding a column containing text
SQL注入联盟攻击,找到一个包含文本的列
同样用' order by 1--
探测出查询的字段数,然后联合查询,回显提示字符串
成功过关
lab5:
SQL injection UNION attack, retrieving data from other tables
SQL注入联合攻击,从其他表中检索数据
通过'