第一关:暴力破解
1.1基于表单的暴力破解
首先打开burp suite拦截,然后在随意输入账号密码,
![](https://img-blog.csdnimg.cn/img_convert/bf4127e9f8f7981f7a4f837b5de8bb1a.png)
可在burpsuite上抓到皮卡丘的包,可以看到刚才输入的账号密码
![](https://img-blog.csdnimg.cn/img_convert/e6a3c4e981b6b3964ffc4207f08053fe.png)
我们选择放包,然后看到提示“用户名或密码不存在”,说明刚刚随便输入的账号密码是错的(废话)
![](https://img-blog.csdnimg.cn/img_convert/260bde346b654888a1da08913f1810c3.png)
这怎么办呢,可以看到右上角有提示,我们点开发现三个账号密码,其中肯定有一个是正确的,当然我们可以一个一个地试。但是数量多的话我们就不好试了。把这三个记下来,下面用到。
![](https://img-blog.csdnimg.cn/img_convert/ee4967e4cf476231f8db7a1e183a45ce.png)
再次随便输入账号密码,拦截抓包
![](https://img-blog.csdnimg.cn/img_convert/1fb243f7320c66388bbf85f92d329024.png)
发送
![](https://img-blog.csdnimg.cn/img_convert/1b1a4337a306d4e465aff00fbae4881c.png)
攻击类型选择集束炸弹
![](https://img-blog.csdnimg.cn/img_convert/1f04028f79bb4999bb044fa484c371b2.png)
添加要攻击的位置,即账户和密码位置
![](https://img-blog.csdnimg.cn/img_convert/6ad07c5d7f7919156c3c864d14e22bbd.png)
第一个负载集对应账户,添加输入上面提示给的三个账户,第二个负载对应密码,
添加三个密码
![](https://img-blog.csdnimg.cn/img_convert/a04dcb3c390d381a5f80c769a23d4511.png)
![](https://img-blog.csdnimg.cn/img_convert/4116feae364ee4ef7498882279284d28.png)
然后开始攻击,返回长度与其他不一样的一组即为正确的账号密码
![](https://img-blog.csdnimg.cn/img_convert/980a5f2a12c99083a26a9233717dc2ad.png)
![](https://img-blog.csdnimg.cn/img_convert/df66eb85dadab50ed6d5d7ef81dd86b9.png)
1.2验证码绕过(on server)
随意输入账号密码,输入正确的验证码,登录。然后提示账号密码不存在,验证码改变。
![](https://img-blog.csdnimg.cn/img_convert/960ec656ceaa9d35b633ecee2c2ec84e.png)
打开burp suite拦截,再次随机输入账号密码和正确的验证码,burp查看数据包
![](https://img-blog.csdnimg.cn/img_convert/62954d434e212cca421c4fb32daf9b29.png)
把数据包发送给重发器,修改数据包中的验证码,然后发送,在右边响应栏可以看到,验证码输入错误的提示,说明后台会对验证码进行验证。
![](https://img-blog.csdnimg.cn/img_convert/a1c79c7e901cdb251c9b55e852723d6f.png)
点击右上角有个小提示告诉我们验证码一直有效
![](https://img-blog.csdnimg.cn/img_convert/3c3b6d3478d8e85a8c0b7c3085d0bfdb.png)
关闭burp拦截,返回平台重新随机输入账号密码和正确的验证码,burp拦截抓包
![](https://img-blog.csdnimg.cn/img_convert/a781b59519283ec57f8ce17615054a34.png)
把数据包发送给重发器,点击发送,右侧响应栏提示账号密码不存在。
![](https://img-blog.csdnimg.cn/img_convert/4dc191199f2caa3156a1d5737e3a15fd.png)
然后我们修改账号密码,验证码不动,再发送,还是提示账号密码不存在。但是却不提示验证码错误。说明我们修改账号密码登录,验证码不过期,可以重复使用。
![](https://img-blog.csdnimg.cn/img_convert/118f9dc317764d93d6df1849b32c63e1.png)
把数据包发送给测试器,因为验证码不会改变,我们输入的验证码又是正确的,所以我们只要设置账号密码两个攻击变量
![](https://img-blog.csdnimg.cn/img_convert/b82a11fafff36511b067198b7b6a9da5.png)
两个攻击载荷分别添加字典,开始攻击
![](https://img-blog.csdnimg.cn/img_convert/569a1fb1744d45911e34a7c250e82e5b.png)
返回长度不同的就是正确的账号密码。
![](https://img-blog.csdnimg.cn/img_convert/f8a8e35ddd26f2f1a8a512ed25535379.png)
![](https://img-blog.csdnimg.cn/img_convert/cc260103ccccc8c6d5322661563b5189.png)
1.3验证码绕过(on client)
首先随机输入用户名密码和正确的验证码,burp拦截抓包
![](https://img-blog.csdnimg.cn/img_convert/fae59c01dabfa22d3eca2d204bd2b508.png)
把数据包发送给重发器,修改验证码,然后发送过去,发现响应栏只提示用户名和密码错误,却没有说验证码错误,是不是说明后台根本没有检验发送过来的验证码,或者说验证码根本没有发送到后台。
![](https://img-blog.csdnimg.cn/img_convert/01a982e9108831a360f1d16f225de184.png)
我们看一下右上角的提示
![](https://img-blog.csdnimg.cn/img_convert/0bbbd9695f6463accd0e4af8239c4d03.png)
打开码源,发现这个验证码是JavaScript前端随机生成的,每点击一次就随机生成一个验证码,
并且验证码的检验也是由前端来检验的,后台没有检验这个验证码。
![](https://img-blog.csdnimg.cn/img_convert/febcb5ebf4ee626abc0ce95fabd2234f.png)
那就好办了,我们只需要随机输入账号密码,输入正确的验证码,然后只需要对发送到后台的数据包中的账号密码进行字典攻击就可以了。后面的操作跟1.1一样。
第二关:Cross-Site Scripting
2.1反射型xss(get)
输入特殊字符,查看源码,发现被原封不动的输出,说明没有对输入的内容进行过滤处理
![](https://img-blog.csdnimg.cn/img_convert/c1deb5efb4f19bc9b1076de72537d141.png)
我们尝试输入script语句:
<script>alert('xss')</script>
发现不能完整输入,输入长度被限制了。
![](https://img-blog.csdnimg.cn/img_convert/6efd440d7134996a2897e5e0480af615.png)
F12打开码源,搜索length,修改长度,原来的是20,我们修改大一点,200。
![](https://img-blog.csdnimg.cn/img_convert/67ce23b81afc2c7354654f796e02b8bc.png)
返回,继续输入script语句提交,弹出xss窗口,刷新就消失,这就是反射型xss,也就是一次性的
![](https://img-blog.csdnimg.cn/img_convert/4be62eb577e3ba0a4632bad917209292.png)
这个xss是以get方式提交,也就是体现在url中
![](https://img-blog.csdnimg.cn/img_convert/6318f48889abb650be63dac646b33714.png)
用burp拦截也能看到
![](https://img-blog.csdnimg.cn/img_convert/9f79c9b4d041b1fc58065b86b9eec783.png)
2.2反射型(post)
登录
![](https://img-blog.csdnimg.cn/img_convert/9b977fb80f80919eedb23b682c13cfdb.png)
输入script语句,并用burp拦截才能发现,在url中没有体现。GET方式的XSS漏洞更加容易被利用, 一般利用的方式是将带有跨站脚本的URL伪装后发送给目标,而POST方式由于是以表单方式提交,无法直接使用URL方式进行攻击
![](https://img-blog.csdnimg.cn/img_convert/04844189b70d00b175162fe0c9937837.png)
2.3存储型xss
这是一个留言板,我们输入什么信息,下面的留言列表就会永久存储该信息,没有对输入的内容进行过滤处理,包括特殊符号。
![](https://img-blog.csdnimg.cn/img_convert/c3e31fd8ae034f2317bdbb49ba7f7b12.png)
![](https://img-blog.csdnimg.cn/img_convert/e8c4d887ab2cb062085971630ba61eb4.png)
那我们尝试输入上面用到的Javascrip语句:
<script>alert('xss')</script>
![](https://img-blog.csdnimg.cn/img_convert/ddc36b468d554505613ce037e08e649f.png)
把scrip语句留言到留言板后,该语句就会被执行,弹出窗口,并且刷新后或者退出重新访问还是会弹出。
![](https://img-blog.csdnimg.cn/img_convert/c8e6d02a28e66817c92e270727d198fa.png)
打开页面源码查看,我们写入的代码已经变成了页面的JavaScript脚本了,每次访问该页面都会运行脚本。也就是说我们可以利用这个漏洞写入恶意代码,每当用户访问该留言页面时,恶意代码将会被执行。
存储型xss与反射型差不多,区别就是一个是永久存储,一个是一次性的。
![](https://img-blog.csdnimg.cn/img_convert/1a04be698c7478b287718f14df56d45b.png)
2.4DOM型xss
先随便输入,点击,出现一个类似a标签的东西。
![](https://img-blog.csdnimg.cn/img_convert/b2707a9eba5e6621d9a3c1c5dcedea05.png)
打开源码查看,这个意思就是说当我们在这个标签里面输入一个字符串之后
就会把这个字符串通过dom方法 通过字符串拼接的方式拼接到a标签的herf属性中
这个a标签会被写道id=dom的div标签里面
![](https://img-blog.csdnimg.cn/img_convert/adb60abd517f20a307cde4779b95d0ab.png)
<a href='"+str+"'>what do you see?</a>
复制源码 做对应的分析 构造闭合
<a href='"+str+"'>what do you see?</a>
Str我们输入的内容
我们可以把输入部分删除
<a href='#’οnclick=”alert(1111)”>'>what do you see?</a>
在个这个地方把前面的a标签闭合掉
随便输入一个字符串 单引号 用一个conclik弹一个窗 然后闭合a标签
#'οnclick="alert(1111)">
这就是我们构造的payload
经过我们前面的分析 知道
通过dom的方式获取到我们的输入 在输出到div里面
我构造闭合后,并没有弹窗出现
![](https://img-blog.csdnimg.cn/img_convert/0f3c1854a762ae8473fabdeb691f8ac6.png)
换了另一条js语句,点击a标签,弹出窗口
![](https://img-blog.csdnimg.cn/img_convert/8fa331cd0c8aab22bfdb85e2f8b35a75.png)
2.5DOM型xss-x
与上面差不多
![](https://img-blog.csdnimg.cn/img_convert/41fbafd6846a4c7d317f01440abbffde.png)
![](https://img-blog.csdnimg.cn/img_convert/a6e6ffc24b43c6eb66d4522e977e51f7.png)
2.6xss之盲打
随便输入内容提交后内容消失,点击提示,需要我们登录后台
![](https://img-blog.csdnimg.cn/img_convert/061acd0ecf56bc09d9bec88620732c01.png)
根据所给提示,登录到后台,发现我们刚才随意输入的内容发送到了后台存起来的
![](https://img-blog.csdnimg.cn/img_convert/09d0b3726bb1e2e7214427ea6314e36a.png)
![](https://img-blog.csdnimg.cn/img_convert/d2bc98be13c1eb0c3aac5af1fb78ea62.png)
写入恶意弹窗代码,提交
![](https://img-blog.csdnimg.cn/img_convert/8914214c39d6ab696f76b8b47ff85dd9.png)
再次登录后台,一登陆就出现弹窗,管理员被攻击到。这种情况就是xss盲打,对攻击者来说只是尝试的输入,并不知道后台是否被输出,只是尝试的输入跨站脚本。管理员被攻击到,攻击者成功。这种危害比较大,如果在前端输入一段盗取cookie的脚本,管理员一登陆,管理员的cookie就会被获取。攻击者就可以伪装管理员登陆后台,后台的权限就大了。
![](https://img-blog.csdnimg.cn/img_convert/ae849536b95b09b9583c9ff27ee61a83.png)
2.7xss之过滤
直接输入特殊字符,发现没有过滤处理
![](https://img-blog.csdnimg.cn/img_convert/931ed0944ae1e053a5c7c9865e96340a.png)
然后我们直接输入弹窗语句
![](https://img-blog.csdnimg.cn/img_convert/cb246698a2c04dcc49f2195ea9ee05bf.png)
提交后发现,我们的语句被吞掉了,应该是设置了过滤把我们的<scrip...都过滤了
![](https://img-blog.csdnimg.cn/img_convert/06db4c53ed0f8fbff546690fbaddd4dd.png)
我们来验证一下,输入<scrip>,提交,确实被吞掉了
![](https://img-blog.csdnimg.cn/img_convert/e59f0b14dbfe650fc11491d3bee54eeb.png)
查看源码,所以可以确定的是它对标签<scrip>进行了过滤
![](https://img-blog.csdnimg.cn/img_convert/6d6886394e09ce819e4ef6ff258ff4b6.png)
![](https://img-blog.csdnimg.cn/img_convert/91c891130bab86d8e7f7b92cc9ae8959.png)
接下来,我们试试大小写混用,看看是不是还被过滤
![](https://img-blog.csdnimg.cn/img_convert/2fe4f76c273dbe672d3113f13b894cf0.png)
看来它只是对小写进行简单的过滤,用大写就可以绕过了
![](https://img-blog.csdnimg.cn/img_convert/7b4ec23ad2df3975305e01cdd86fd62c.png)
我们也可以用img标签
<img src=x onerror="alert('xss')">
![](https://img-blog.csdnimg.cn/img_convert/531d598ae7bea1ed749b84a08aaf5d62.png)
2.8xss之htmlspecialchars
关于htmlspecialchars()函数:
htmlspecialchars()是PHP里面把预定义的字符转换为HTML实体的函数
预定义的字符是:
& 成为 &
" 成为 "
' 成为 '
< 成为 <
> 成为 >
可用引号类型
ENT_COMPAT:默认,仅编码双引号
ENT_QUOTES:编码双引号和单引号
ENT_NOQUOTES:不编码任何引号
![](https://img-blog.csdnimg.cn/img_convert/730602a4103593958acd3462c75508a3.png)
查看php源码,htmlspecialchars默认不对 ' 处理
![](https://img-blog.csdnimg.cn/img_convert/05a081002b4387728bf08b69c148ffb1.png)
构造闭合:
' onclick='alert(111)'
![](https://img-blog.csdnimg.cn/img_convert/c7197a8aba473954592c658c9815f536.png)
2.9xss之href输出
输入payload
Javascript:alert(111),
查看页内源码
![](https://img-blog.csdnimg.cn/img_convert/a2190e5f2f0bbc05664864603bd85d66.png)
点击a标签,弹出窗口
![](https://img-blog.csdnimg.cn/img_convert/7dce77f278c6315818619938589561bb.png)
查看php源码,
这个页面会接收我们的输入的message,然后判断我们输入的网址,如果输入的不是百度的网址会对我们输入的内容用 htmlspecialchars()函数 进行处理
这个函数转义单引号、双引号和左右尖括号
然后输出到 a 标签的 href 属性中,在 a 标签的href属性中,可以用javascript协议来执行JS
![](https://img-blog.csdnimg.cn/img_convert/34ec98dd0860176b50614c0898194daa.png)
如果要对 href 做处理,一般有两个逻辑:
输入的时候只允许 http 或 https 开头的协议,才允许输出
其次再进行htmlspecialchars处理
2.10xss之js输出
根据提示,我们输入tmac,然后查看页内源码,发现它会把我们的输入放到JS中,然后对这个变量进行判断,然后再输出
我们可以构造一个闭合,先用一个单引号和</script>闭合掉页面中的<script>,然后再插入自己的JS代码
![](https://img-blog.csdnimg.cn/img_convert/9420f74bf060abb49b2fca632c818c66.png)
输入我们构造的payload
'</script><script>alert('xss')</script>
![](https://img-blog.csdnimg.cn/img_convert/988e71f9ccd172382a44a92f4140a500.png)
对比上面的图,<script>提前被我们闭合了,然后插入我们自己的script代码
![](https://img-blog.csdnimg.cn/img_convert/102abdbbcd47e06842662f25dc422a62.png)
第三关:CSRF
3.1CSRF(get)
CSRF全称为跨站请求伪造(Cross-site request forgery),是一种网络攻击方式,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。也被称为 one-click attack 或者 session riding。
首先,随便登录一个用户
![](https://img-blog.csdnimg.cn/img_convert/10a1147cddaee0b9e44488c32f641bed.png)
登录成功页面,点击修改个人信息
![](https://img-blog.csdnimg.cn/img_convert/b698b5d981fa14fdc139cebc8b9ceef1.png)
进入修改 信息页面后,这里我修改了电话号码
![](https://img-blog.csdnimg.cn/img_convert/48553bf6c21bc2074c563fd3958d9996.png)
提交后
![](https://img-blog.csdnimg.cn/img_convert/75a1744113f9bed4e347bc17ca4571dd.png)
重新返回修改信息页面,编辑信息后提交,打开burp拦截抓包
![](https://img-blog.csdnimg.cn/img_convert/98704d39ef1b063738d0f85b547ebe9e.png)
看上面的url可见,修改用户信息的时候,是不带任何不可预测的认证信息的,我们并没有看到CSRF的token,说明并没有防CSRF的措施,那么,这里应该是可以被利用的。
我们url复制下来
GET /vul/csrf/csrfget/csrf_get_edit.php?sex=%E7%94%B7&phonenum=1111&add=nba+lakes&email=kobe%40pikachu.com&submit=submit HTTP/1.1
把url中电话号码修改成2222
GET /vul/csrf/csrfget/csrf_get_edit.php?sex=%E7%94%B7&phonenum=2222&add=nba+lakes&email=kobe%40pikachu.com&submit=submit HTTP/1.1
然后访问修改后的url
![](https://img-blog.csdnimg.cn/img_convert/62103fcb480d3409860b1891e16c6b11.png)
可以看到,电话号码已经变成了我们修改的号码
![](https://img-blog.csdnimg.cn/img_convert/f1acca706307fa6b0985c08dc3c5bdb4.png)
在实际中,攻击者只要注册一个新的号,登录修改信息后,就可以获取到这个链接,只需修改链接的内容,在受害者在登录状态下,把伪造后的链接发送给受害者,引诱其点击(比如发送到他邮箱或者发送信息),即可完成攻击,相当于受害者以他自己的身份,修改了他自己的信息
3.2CSRF(post)
同样的操作,登录修改信息,抓包
我们发现它的提交方式为post
所有参数在请求体中提交,我们就不能通过伪造URL的方式进行攻击
是不是不能进行攻击了呢?
其实不是,我们可以自己搭建一个站点
诱导受害者点击链接,那么就会以受害者身份向后台用post请求提交修改信息
![](https://img-blog.csdnimg.cn/img_convert/c030dae21c82a0acc843e3608025f07f.png)
我们可以在抓到的包中右键
![](https://img-blog.csdnimg.cn/img_convert/3e2cab361682ee1630a85c0af5e5a484.png)
它会给我们自己生成一个脚本
![](https://img-blog.csdnimg.cn/img_convert/c727b1a8e373b80240cbba83715b4f9b.png)
然后我们修改信息,点击下面“用浏览器测试”,会生成一段链接
![](https://img-blog.csdnimg.cn/img_convert/8a9c677feaaed321e57cfcde298918e4.png)
将链接复制到浏览器访问,信息修改成功
![](https://img-blog.csdnimg.cn/img_convert/0889fd450a307b5e478980891fbd9a0b.png)
其实我们也可以在本地写一个html文件,原理一样,都是让用户来访问我们写的脚本,以达到以post请求向后台修改信息的请求。
3.2CSRF Token
token验证原理
CSRF的主要问题是敏感操作的链接容易被伪造
每次请求,都增加一个随机码(需要够随机,不容易伪造),后台每次对随机码进行验证
网页接受从后台发过来的token,类型不可见。将其一并提交给后台进行验证。每次刷新,后台发送过来的token都不一样,起到了防止伪造的作用。
同样拦截抓包,发现这一关比前面的多了一个token参数
![](https://img-blog.csdnimg.cn/img_convert/2c88f547a98e2e592b0c4a38685c0eb9.png)
看一下后台源码,修改用户信息时,服务器会比较url中的token字段和session中的token字段,如果相同才能修改用户信息。
修改完用户信息之后,会用set_token()函数生成新的token,将其返回到html表单中并隐藏起来,以便下次用户修改信息时代入url
所以攻击者无法伪造
![](https://img-blog.csdnimg.cn/img_convert/5bb52a474aa73e8ba062f10bdd9defc9.png)
![](https://img-blog.csdnimg.cn/img_convert/a7c745aec9874e3664261a772f5ce82a.png)
第四关:SQL-Inject
4.1数字型注入(post)
随便选一个数查询,发现url中没有以get方式传参,那应该是以post方式传参,返回的是两个数据,一个名字,一个邮箱地址。所以我们判断SQL语句应该是:
select 字段1,字段2 from 表名 where id=1
![](https://img-blog.csdnimg.cn/img_convert/485185a45ff645d1b6ad3a0b558d3b0d.png)
我们打开burp suite抓包,果然是以post方式提交
![](https://img-blog.csdnimg.cn/img_convert/507c03336d064c9e8e65460294f537e1.png)
发送数据给重发器,构造payload:
id =1 or 1=1
发送后,在右边的Render可以看到爆出了全部的数据
![](https://img-blog.csdnimg.cn/img_convert/8f7d8968c3cf4ddf9ec623163a2c2042.png)
4.2字符型注入(get)
随便输入一个名字,如allen,就出现以下内容。返回了两个信息,并且url中有我们输入的字符进行传参,所以猜测后台的sql语句为:
select 字段1,字段2 from 表名 where name='(我们输入的名字)'
![](https://img-blog.csdnimg.cn/img_convert/06a25310d36044f39485a0c82de1c3e7.png)
所以我们构造payload:
' or 1=1 #
前面的引号把语句前面的引号闭合,后面的#号把语句后面的引号注释掉
![](https://img-blog.csdnimg.cn/img_convert/eb82bfd7ea8844f79173bf7c60a81ae8.png)
手工测试:基于union联合查询的信息获取( select )
首先在输入框中输入 1' ,提交后出现以下报错。说明可能存在sql注入漏洞。
![](https://img-blog.csdnimg.cn/img_convert/1a13ee0652324838a33e22022c61ce6b.png)
为了验证,我们输入永真式:
1' or 1 =1 #
结果爆出全部信息
![](https://img-blog.csdnimg.cn/img_convert/fefd178d1e464e42bddfafde076f55e5.png)
接着我们检测一下它的查询字段有几个,根据上面的回显信息,我们猜测是查询的是两个字段,输入
1' order by 2#
出现以下信息
![](https://img-blog.csdnimg.cn/img_convert/3ba9cc8fbcb64bee9dbcbec9a2a3fa62.png)
把2改成3再试试
1' order by 3#
出现报错信息,说明查询字段是两个,回显也是两个
![](https://img-blog.csdnimg.cn/img_convert/914a72832a204d6796b5e724d16cee6f.png)
这时候我们就可以用union联合查询:
1' union select user(),database()#
得到用户名:root@localhost,数据库名:pikachu
![](https://img-blog.csdnimg.cn/img_convert/9e6c777c2a19475b9d1073135aba1a75.png)
改一下语句还可以查询数据库版本:
1' union select user(),version()#
![](https://img-blog.csdnimg.cn/img_convert/8cc9b43347c84f46b2cfca2ecf236dac.png)
通过information_ schema手工测试爆出数据库
MYSQL小知识补充: information_ schema
在mysql中,自带的information_schema这个表里面存放了大量的重要信息。具体如下:
如果存在注入点的话,可以直接尝试对该数据库进行访问,从而获取更多的信息。
比如:
SCHEMATA表:提供了当前mysq|实例中所有数据库的信息。是show databases的结果取之此表。
TABLES表:提供了关于数据库中的表的信息(包括视图)。详细表述了某个表属于哪个schema ,表类型,表引擎,创建时间等信息。是show tables from schemaname的结果取之此表。
COLUMNS表:提供了表中的列信息。详细表述了某张表的所有列以及每个列的信息。是show columns from schemaname.tablename的结果取之此表。
通过上面,我们得到了数据库名为:pikachu,我们还要通过information_schema获取到pikachu这个数据库里有哪些表:
1' union select table_schema,table_name from information_schema.tables where table_schema = 'pikachu'#
爆出了pikachu数据库下的四个表,httpinfo,member,users,xssblind
![](https://img-blog.csdnimg.cn/img_convert/9e6c419c7a09431384a7a8650e13ecc9.png)
注意到有个表users,应该是用来存放用户信息的。
继续爆出来
1' union select table_name,column_name from information_schema.columns where table_name = 'users'#
注意到有一列username,一列passeord,应该就是用户名和密码
![](https://img-blog.csdnimg.cn/img_convert/7af682de8f114eeb990a8a38072ec0c4.png)
继续把用户名的密码爆出来
1' union select username,password from users #
得到三个用户名和密码,密码看长度应该是MD5加密,解密即可得到密码
![](https://img-blog.csdnimg.cn/img_convert/524b50b291fd428fb80cf808684c9d4c.png)
![](https://img-blog.csdnimg.cn/img_convert/6e0aea75d6634f0bb19635726ba509e3.png)
4.3搜索型注入
输入一个字母a,返回了两条内容。判断后台sql语句为:
select * from 表名 where name like '%a%'
![](https://img-blog.csdnimg.cn/img_convert/46c824083f8e4c1580efc6e63845fdcd.png)
所以我们一样构造payload:
' or 1=1 #
![](https://img-blog.csdnimg.cn/img_convert/5752428708494b4d88f157aebb989dd2.png)
4.4xx型注入
尝试构造闭合,没有成功
![](https://img-blog.csdnimg.cn/img_convert/c4e6394addb148e19364a315910c1ee6.png)
![](https://img-blog.csdnimg.cn/img_convert/993c6050affa40bd91c7caf041f036db.png)
查看一下后台源码,原来是要加括号进行闭合
![](https://img-blog.csdnimg.cn/img_convert/58a0c0bdcb034471913d402d33fc621e.png)
构造payload:
') or 1=1 #
![](https://img-blog.csdnimg.cn/img_convert/bb5101b5170a418ab9f39704f7617a0f.png)
4.5"insert/update"注入
在MYSQL中使用一些指定的函数来制造报错,从而从报错信息中获取设定的信息。select/insert/update/delete都可以使用报错来获取信息。
背景条件:
后台没有屏蔽数据库报错信息,在语法发生错误时会输出在前端。
首先先注册,用户名输入:
aaa' or updatexml(1,concat(0x7e,database()),0) or '
密码随意输入
![](https://img-blog.csdnimg.cn/img_convert/afc061c118d44b5a9175f2450094e40e.png)
直接爆出数据库名,想要爆出表名,列名,用户账号密码等只要把payload修改就可以得到下想要的信息了
![](https://img-blog.csdnimg.cn/img_convert/a127243c5ecd4a81b025662cb74c6217.png)
update类型:
先注册一个账号,用这个账号登录,然后点击修改个人信息(如果登录了发现信息没有显示不出来
在这里我们本地打开这个路径,找到第报错行,把MYSQL_ASSOC改成MYSQLI_ASSOC,保存文件,刷新网页。就可以啦。
![](https://img-blog.csdnimg.cn/img_convert/ffc2bf999eb34c888370cedaea5027e7.png)
![](https://img-blog.csdnimg.cn/img_convert/24274e26be1044c89595015f722d5210.png)
同样的操作输入payload即可爆出信息
![](https://img-blog.csdnimg.cn/img_convert/2bcfc4f74eae49d4b0b537a8b08e4208.png)
4.6"delete"注入
随便输入留言信息
![](https://img-blog.csdnimg.cn/img_convert/be80dfa7f5bd48a5ba7ba82c2ac84391.png)
点击删除,然后用burp suite抓包,右键发送给repeater(重发器),修改数据,把id后面改成以下payload,
1 or updatexml(1,concat(0x7e,database()),0)
然后选中,右键转换选择(convert selection),url编码,然后发送数据,即可在右侧render看到信息
![](https://img-blog.csdnimg.cn/img_convert/12d7c107ab754dd5bffd039114acaeba.png)
4.7"http header"注入
什么是Http Header注入
有些时候,后台开发人员为了验证客户端头信息(比如常用的cookie验证)
或者通过http header头信息获取客户端的一些信息,比如useragent、accept字段等等。
会对客户端的http header信息进行获取并使用SQL进行处理,如果此时没有足够的安全考虑,则可能会导致基于http header的SQL Inject漏洞。
先正常登录
![](https://img-blog.csdnimg.cn/img_convert/0d623f956fa84e06a73960db07d872f7.png)
然后用burp suite抓包
![](https://img-blog.csdnimg.cn/img_convert/5a6a00c30b3e46c1998bc08c14ae8df2.png)
发送给repeater,修改Agent=1',出现报错,判断有SQL注入
![](https://img-blog.csdnimg.cn/img_convert/4629e9434e9b4c0cafc71079d5c5dd75.png)
修改成我们的payload:
1' or updatexml(1,concat(0x7e,database()),0) or '
发送
![](https://img-blog.csdnimg.cn/img_convert/83a7869bd4404e51b0235267670a0319.png)
4.8盲注(base on boolian)
什么是盲注?
在有些情况下,后台使用了错误消息屏蔽方法(比如@ )屏蔽了报错
此时无法在根据报错信息来进行注入的判断。
这种情况下的注入,称为“盲注"
根据表现形式的不同,盲注又分为based boolean和based time两种类型
基于boolean的盲注主要表现症状:
0.没有报错信息
不管是正确的输入,还是错误的输入,都只显示两种情况(我们可以认为是0或者1)
在正确的输入下,输入and 1= 1/and 1= 2发现可以判断
我们用burp suite抓包
首先判断注入类型,
发送给repeater,修改url,记得每次修改url时,有特殊符号都要进行url编码,不然不符合url的格式输入kobe,显示正常
![](https://img-blog.csdnimg.cn/img_convert/147a4557bd384e79b76b1165e1a38fed.png)
输入kobe',显示不正常
![](https://img-blog.csdnimg.cn/img_convert/812f6b59a47d4b88826717a07f1b4253.png)
然后输入 kobe'#,构造闭合,显示不正常,说明是字符型
![](https://img-blog.csdnimg.cn/img_convert/c74a63274eb747adad766a5dd3cde498.png)
输入payload:
kobe' and 1=1#
发现正常
![](https://img-blog.csdnimg.cn/img_convert/1510ada3cf1f493b8fd869f113c0ff22.png)
修改payload
kobe' and 1=2#
发现不正常
![](https://img-blog.csdnimg.cn/img_convert/d21cd9c652db48ada4813275898fc6bb.png)
我们就可以利用这些正常和不正常的返回来判断猜测
例如:
我们前面就知道数据库名叫pikachu,长度是7,那么我们可以来验证一下,输入payload
kobe'and length(database())=8#
返回不正常
![](https://img-blog.csdnimg.cn/img_convert/5f45ffe2f52e4e3cb1544d653e4e9287.png)
修改一下payload
kobe'and length(database())=7#
返回正常,验证了我们数据库名字长度确实是7位
![](https://img-blog.csdnimg.cn/img_convert/d05ab55ce1634054b66b4e33cd2853a8.png)
假如我们现在不知道数据库的名字,我们可以进行尝试判断,第一个字母是a
输入payload
kobe' and left(database(),1)='a'#
返回不正常
![](https://img-blog.csdnimg.cn/img_convert/10387b0f78fc47dc986403880eff1343.png)
我们继续尝试字母b,c,d....,直到p返回正常,说明数据库名字第一个字母是p,思路就是这样子,不断猜测得到需要的信息
4.9盲注(base on time)
无论输入什么,返回显示都是没有区别的,这样子我们就没法通过返回显示来判断了
![](https://img-blog.csdnimg.cn/img_convert/ec45525dab8d485594ea1c6de8e9b645.png)
输入payload
kobe' and sleep(5)#
画面返回信息延迟了五秒,可以判断我们的语句被执行了,存在注入
![](https://img-blog.csdnimg.cn/img_convert/007f1f0e4c7b4ea5a7b26ff20bffdb06.png)
接下来输入payload:
kobe' and if(length(database())=7, sleep(1),5)#
意思就是判断数据库名字长度是不是7,正确了秒回,不正确则延迟5 秒返回。
同理,接下来就是判断数据库名
kobe' and if((select substr(database(),1,1))='p',sleep(1),5)#
判断数据库内表的个数
kobe' and if((select count(table_name) from information_schema.tables where table_schema=database())=5,sleep(1),5)#
4.10宽字节注入
1)宽字节注入指的是 mysql 数据库在使用宽字节(GBK)编码时,会认为两个 字符是一个汉字(前一个 ascii 码要大于 128(比如%df),才到汉字的范围),而且当我们输入单引号时,mysql 会调用转义函数,将单引号变为’,其中\的十 六进制是%5c,mysql 的 GBK 编码,会认为%df%5c 是一个宽字节,也就是’運’,从而使单引号闭合(逃逸),进行注入攻击。
2)测试宽字节注入,和联合注入是一样的只是在内容后面添加%df即可,通过在内容输入处输入内容,然后修改。
![](https://img-blog.csdnimg.cn/img_convert/8c1ee34b4bc34d49a4dc72d1e7540021.png)
![](https://img-blog.csdnimg.cn/img_convert/32fd716986164b4a8153b1a66a4e5e77.png)