Burpsuite练兵场系列文章更新啦,今天的内容是延续上期关于SQL注入及相关实验的讲解,对实验感兴趣的小伙伴千万别错过了呦!
上期回顾
![a01382623171dbf4de966aed66ffa570.gif](https://i-blog.csdnimg.cn/blog_migrate/a322a674c52e354852257e2ece9f91e9.gif)
「Burpsuite练兵场」SQL注入及相关实验(一)
![235f8f623dd1d04c0a846a74daecdbbb.png](https://i-blog.csdnimg.cn/blog_migrate/f6d4922b039ac334b0b442a9123e392f.jpeg)
上节内容介绍了一些基础的SQL注入操作,这一节实验学习的内容为如何在探查到了SQL注入点后利用漏洞获取到数据库信息。
通过SQL注入获取数据库信息
获取数据库的关键信息,如数据库中的表和列需要访问保存描述各种数据库结构的表,通常将这些信息称为元数据,要想访问这些信息,一个必要条件就是执行查询的用户必须具有访问这些元数据的权限,但情况并非总是如此,关于提权的内容这里不进行详细介绍。
实验内容
这是一些常用的元数据检索语句,以及收集的一些在线练习网站:
Microsoft, MySQL:https://sqlzoo.net/
Oracle:https://livesql.oracle.com/
PostgreSQL:https://pgexercises.com/questions/basic/
![7acbcdd563f07f8c6fd479f60b6b90ee.png](https://i-blog.csdnimg.cn/blog_migrate/209e67bdb7b076b668eb4b7843b53013.jpeg)
![391f8fde6cb11c1a48237c639279b21d.png](https://i-blog.csdnimg.cn/blog_migrate/3e49306b2ab9afc387d5df2bcd713846.jpeg)
实验一:Oracle数据库版本查询
实验要求:通过SQL注入显示后台数据库Oracle版本信息
![ff5b73f544cb10e5e976fe3bf5afb3b0.png](https://i-blog.csdnimg.cn/blog_migrate/83b9a8c79083aed9dfb376663a4e6bfb.jpeg)
探查查询列数量
![875acef34c04c4458a51c54fc1dd024e.png](https://i-blog.csdnimg.cn/blog_migrate/c4d12cf8dee55e3c2d6a4624a8e723a5.jpeg)
探查查询列类型(注意Oracle数据库执行查询时必须附加表名,因此from dual不可遗漏,Oracle保证数据库中存在dual表以便于构成查询语句)
![969c86ee95e66deb15baaa3873c22119.png](https://i-blog.csdnimg.cn/blog_migrate/e93b4105f2cc39e221360cf66fd32dea.jpeg)
注入显示版本号,完成实验。
![9b5229b8c3ab769b1113508f32fcd8b8.png](https://i-blog.csdnimg.cn/blog_migrate/b0bb6f64e7480dab26cd716377482c6f.jpeg)
实验二:MySQL和Microsoft数据库版本查询
实验要求:通过SQL注入显示后台数据库版本信息
![7a307c26bb6e26383c2c09056ed1e0e2.png](https://i-blog.csdnimg.cn/blog_migrate/c35426cec1149ad3a5ab52fd3b41cdfc.jpeg)
探查查询列数量(后面的a是因为HackBar插件会忽略最后的空格,因此需要添加一个任意字符使得注释符生效)
![3b8d66be9259e3d8b24b21ccfa5ee0c8.png](https://i-blog.csdnimg.cn/blog_migrate/ab7ed57cf9c01700385707ab082e06f8.jpeg)
探查查询列类型
![267383aacbae2f36f78ca88b3bf1777c.png](https://i-blog.csdnimg.cn/blog_migrate/ba6b916356c0dca5e75ccb29318a8190.jpeg)
注入显示版本号,完成实验。
![def5788a2a6fc9d697af8855b18bb536.png](https://i-blog.csdnimg.cn/blog_migrate/fb9708201811d48910fbcaf46228d126.jpeg)
实验三:利用SQL注入在非Oracle数据库中检索数据内容
实验目标:检索数据库内容查找administrator账户信息并登录
![5a760e706b7b5b9430b881473c0b597b.png](https://i-blog.csdnimg.cn/blog_migrate/df6db9b7f158b67410fe6a0c5035a62c.jpeg)
注入列数探查
![a50f29099226a2e54b6f20a6d09f56f4.png](https://i-blog.csdnimg.cn/blog_migrate/bb5b867f48ba370edb89a441599484d9.jpeg)
探查查询列类型
![5f00373a54ff20d5a0d91c2d1a647c7b.png](https://i-blog.csdnimg.cn/blog_migrate/30c4558950ec005cc1ae22fce528566d.jpeg)
注入查询数据库表名,记录表名信息。
![62a10b01d5e9eada51d617e5893d1ab1.png](https://i-blog.csdnimg.cn/blog_migrate/acdeed3c4ea3c5072408dbcb80b24537.jpeg)
开启burpsuite监听,查询列名。
![e7f197e50b33ea67f3e245cf09de4f1e.png](https://i-blog.csdnimg.cn/blog_migrate/fef98787b59bf01f5f6181bf19369c49.jpeg)
将proxy记录的请求信息发送到Intruder模块,配置payload。
![82dd76fb8df3573e898cfed5aa6e709f.png](https://i-blog.csdnimg.cn/blog_migrate/9b2df07e6baeaf361d8643d2f30e8d1c.jpeg)
设置提取信息,方便结果查找。
![be589ee4c0da0ed40a13e1a790f56c40.png](https://i-blog.csdnimg.cn/blog_migrate/e18abf27c9357ad456b880d447214cd2.jpeg)
将结果显示到浏览器中:
![711ab039cebd535a00c860aaa14f43e8.png](https://i-blog.csdnimg.cn/blog_migrate/e7f6535d21f43db9717d0c30cf65f21d.jpeg)
记录相关列名
![b34aa13cefa7c1e15712ebc98eed097c.png](https://i-blog.csdnimg.cn/blog_migrate/4244cc5203af361ac3193a74f39c8bb8.jpeg)
查询具体数据内容
![a17d313c2017e170213a4ee958ecc0af.png](https://i-blog.csdnimg.cn/blog_migrate/68db73c95e2463ef1d9f5f5baf567d21.jpeg)
成功登录以完成实验
实验四:利用SQL注入在Oracle数据库中检索数据内容
实验目标:检索数据库内容查找administrator账户信息并登录
![16a1e7173382d6f77893601fa862f5b9.png](https://i-blog.csdnimg.cn/blog_migrate/8b651d6376b0aa17e42223857e810b70.jpeg)
注入列数探查
![4f7727e9ebb2e904e280fce07d2257c9.png](https://i-blog.csdnimg.cn/blog_migrate/2f587485e1b8aec2c4488ece6492e157.jpeg)
探查查询列类型
![3b852003377ef8de337da23fc7c501cd.png](https://i-blog.csdnimg.cn/blog_migrate/582ebdd45e73d65c8b425e56496e13df.jpeg)
注入查询数据库表名,记录表名信息。
![a41c859eddef458dffca99b78dfd78e0.png](https://i-blog.csdnimg.cn/blog_migrate/39524cc2260c57ff6656f822326dd427.jpeg)
开启Burpsuite监听,查询列名。
![615992e2234987dbb3bcb63dd2bcd7ac.png](https://i-blog.csdnimg.cn/blog_migrate/6f5e0ed0a119cae824cc3012015bdcbc.jpeg)
与上一实验一样配置Intruder进行攻击,爆破结果。
![4aad05d6ece6218dd5afce5fe8d66214.png](https://i-blog.csdnimg.cn/blog_migrate/1bddda320b9f7a0a66d42e717812f3d9.jpeg)
依次查看符合要求的请求,发送请求获取最终有效账户信息。
![346a393afc2940b332bc343e4c1dbd7f.png](https://i-blog.csdnimg.cn/blog_migrate/07424d3565a113281d3fa5b4e219f5db.jpeg)
成功登录以完成实验。
总 结
SQL注入中获取数据信息的技巧是很多的,本文仅仅介绍了一些基础语句,更多的内容小伙伴们可以自己进行搜集验证。
以上是今天要分享的内容,大家看懂了吗?