Web渗透测试之SQL注入:利用修改密码表单获得数据

前言

  本篇将讲解如何在修改密码时利用SQL注入漏洞获得数据库中我们想要的信息。

题目分析

题目页面如下:
题目首页
还是老套路,先提交一个单引号试试:
输入单引号
结果如下:
输入单引号结果
  可恶,不仅做了过滤,还嘲讽了一顿。照这个情况来看,这个网站的开发人员明显做足了功夫,这个站点很有可能不存在漏洞。但现在放弃还太早了,先用SQLMap扫描一遍再说,说不定就在哪个地方疏忽了呢?

SQLMap扫描

按照上一篇总结的方法,先用burpsuite抓包(为方便起见,这里以用户名admin为例):
抓包结果
保存为txt文件(笔者为保存在根目录下的demo.txt文件):
保存为txt文件
再用SQLMap扫描:
sqlmap -r /demo.txt -f
扫描结果如下:
扫描结果
  什么嘛,用户名参数处理得那么严实,结果密码参数处理时还是存在漏洞的嘛,真是虎头蛇尾。之后就可以利用SQLMap直接获得数据库中的我们想要的信息了。但还是得讲讲手工注入方面的知识。

注入示例

  既然已经知道了提交密码参数时存在注入漏洞,那么就以单引号作为密码提交以尝试触发错误:
以单引号作为密码提交
结果如下:
报错
  页面打印了报错信息,并且从报错信息中可以知道闭合符为单引号。接下来就与先前讲过的利用报错注入的原理一致,只不过注入点变成了密码参数处。

总结

  修改密码时使用的表单虽然与登录时用的表单有所不同,但注入的原理上大同小异,都是利用表单对参数过滤不严进行注入。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值