BurpSuit官方实验室之SQL注入

BurpSuit官方实验室之SQL注入

这是BurpSuit官方的实验室靶场,以下将记录个人SQL注入共17个Lab的通关过程

Web Security Academy: Free Online Training from PortSwigger

lab1:

SQL injection vulnerability in WHERE clause allowing retrieval of hidden data

WHERE子句中的SQL注入漏洞允许检索隐藏数据

进来发现如下商品页面

在这里插入图片描述

选择一个标签如Lifestyle会通过/filter?category=Lifestyle接口自动搜索相关内容
在这里插入图片描述

尝试注释掉后面的限制如limit、order by等,出现了4个信息,证明注释生效了存在sql注入
在这里插入图片描述

加入or 1=1,显示全部商品
在这里插入图片描述

lab2:

SQL injection vulnerability allowing login bypass

允许绕过登录的SQL注入

同样是一个商品界面,发现登录入口
在这里插入图片描述

登录界面
在这里插入图片描述

它的请求包如下,administrator用户存在并注释掉了后面的密码,成功跳转my-account页面

在这里插入图片描述

直接在登录框输入,administrator’-- 密码任意
在这里插入图片描述

成功绕过登录

在这里插入图片描述

lab3:

SQL injection UNION attack, determining the number of columns returned by the query

SQL注入联合攻击,确定查询返回的列数

进入到了如下页面

在这里插入图片描述

点击Lifestyle标签有如下请求包,和lab1有点像

在这里插入图片描述

关卡名称提示SQL injection UNION attack,需要先判断查询的字段,进行探测,结果都成功返回

' order by 1--
' order by 2--
' order by 3--

在这里插入图片描述

继续探测,报错证明查询的字段数为3

' order by 4--

在这里插入图片描述

利用联合查询成功通关

union select NULL,NULL,NULL--

在这里插入图片描述

lab4:

SQL injection UNION attack, finding a column containing text

SQL注入联盟攻击,找到一个包含文本的列

同样用' order by 1--探测出查询的字段数,然后联合查询,回显提示字符串

在这里插入图片描述

成功过关
在这里插入图片描述

lab5:

SQL injection UNION attack, retrieving data from other tables

SQL注入联合攻击,从其他表中检索数据

通过'

  • 5
    点赞
  • 37
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值