oracle sql查询时间_「Burpsuite练兵场」SQL注入及相关实验(二)

Burpsuite练兵场系列文章更新啦,今天的内容是延续上期关于SQL注入及相关实验的讲解,对实验感兴趣的小伙伴千万别错过了呦!

上期回顾

a01382623171dbf4de966aed66ffa570.gif

「Burpsuite练兵场」SQL注入及相关实验(一)

235f8f623dd1d04c0a846a74daecdbbb.png

上节内容介绍了一些基础的SQL注入操作,这一节实验学习的内容为如何在探查到了SQL注入点后利用漏洞获取到数据库信息。

通过SQL注入获取数据库信息

获取数据库的关键信息,如数据库中的表和列需要访问保存描述各种数据库结构的表,通常将这些信息称为元数据,要想访问这些信息,一个必要条件就是执行查询的用户必须具有访问这些元数据的权限,但情况并非总是如此,关于提权的内容这里不进行详细介绍。

实验内容

这是一些常用的元数据检索语句,以及收集的一些在线练习网站:

Microsoft, MySQL:https://sqlzoo.net/

Oracle:https://livesql.oracle.com/

PostgreSQL:https://pgexercises.com/questions/basic/

7acbcdd563f07f8c6fd479f60b6b90ee.png
391f8fde6cb11c1a48237c639279b21d.png

实验一:Oracle数据库版本查询

实验要求:通过SQL注入显示后台数据库Oracle版本信息

ff5b73f544cb10e5e976fe3bf5afb3b0.png

探查查询列数量

875acef34c04c4458a51c54fc1dd024e.png

探查查询列类型(注意Oracle数据库执行查询时必须附加表名,因此from dual不可遗漏,Oracle保证数据库中存在dual表以便于构成查询语句)

969c86ee95e66deb15baaa3873c22119.png

注入显示版本号,完成实验。

9b5229b8c3ab769b1113508f32fcd8b8.png

实验二:MySQL和Microsoft数据库版本查询

实验要求:通过SQL注入显示后台数据库版本信息

7a307c26bb6e26383c2c09056ed1e0e2.png

探查查询列数量(后面的a是因为HackBar插件会忽略最后的空格,因此需要添加一个任意字符使得注释符生效)

3b8d66be9259e3d8b24b21ccfa5ee0c8.png

探查查询列类型

267383aacbae2f36f78ca88b3bf1777c.png

注入显示版本号,完成实验。

def5788a2a6fc9d697af8855b18bb536.png

实验三:利用SQL注入在非Oracle数据库中检索数据内容

实验目标:检索数据库内容查找administrator账户信息并登录

5a760e706b7b5b9430b881473c0b597b.png

注入列数探查

a50f29099226a2e54b6f20a6d09f56f4.png

探查查询列类型

5f00373a54ff20d5a0d91c2d1a647c7b.png

注入查询数据库表名,记录表名信息。

62a10b01d5e9eada51d617e5893d1ab1.png

开启burpsuite监听,查询列名。

e7f197e50b33ea67f3e245cf09de4f1e.png

将proxy记录的请求信息发送到Intruder模块,配置payload。

82dd76fb8df3573e898cfed5aa6e709f.png

设置提取信息,方便结果查找。

be589ee4c0da0ed40a13e1a790f56c40.png

将结果显示到浏览器中:

711ab039cebd535a00c860aaa14f43e8.png

记录相关列名

b34aa13cefa7c1e15712ebc98eed097c.png

查询具体数据内容

a17d313c2017e170213a4ee958ecc0af.png

成功登录以完成实验

实验四:利用SQL注入在Oracle数据库中检索数据内容

实验目标:检索数据库内容查找administrator账户信息并登录

16a1e7173382d6f77893601fa862f5b9.png

注入列数探查

4f7727e9ebb2e904e280fce07d2257c9.png

探查查询列类型

3b852003377ef8de337da23fc7c501cd.png

注入查询数据库表名,记录表名信息。

a41c859eddef458dffca99b78dfd78e0.png

开启Burpsuite监听,查询列名。

615992e2234987dbb3bcb63dd2bcd7ac.png

与上一实验一样配置Intruder进行攻击,爆破结果。

4aad05d6ece6218dd5afce5fe8d66214.png

依次查看符合要求的请求,发送请求获取最终有效账户信息。

346a393afc2940b332bc343e4c1dbd7f.png

成功登录以完成实验。

总 结

SQL注入中获取数据信息的技巧是很多的,本文仅仅介绍了一些基础语句,更多的内容小伙伴们可以自己进行搜集验证。

以上是今天要分享的内容,大家看懂了吗?

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值