显错注入
显错注入是SQL注入的一种,而SQL注入是指web应用程序对用户输入数据的合法性没有判断,导致攻击者可以构造不同的sql语句来实现对数据库的操作。
SQL注入漏洞产生的条件:
1、用户能够控制数据的输入。
2、原本执行需要执行的代码时,拼接了用户的输入。
-
打开webug靶场,打开id为1的靶场后,如图:
![1](https://img-blog.csdnimg.cn/dd01c6f98b1f49ae936e9409ba09b5aa.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl81Mzk1MzUwMw==,size_16,color_FFFFFF,t_70#pic_center)
这里我们使用工具的是Hackbar2.1.3版本,这个是免费的。
-
首先,我们需要判断是否存在SQL注入。在参数后面多加一个单引号,然后将它上传,发现报错了
![2](https://img-blog.csdnimg.cn/adad02782ddf4976a539b9f551045fb1.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl81Mzk1MzUwMw==,size_16,color_FFFFFF,t_70#pic_center)
![3](https://img-blog.csdnimg.cn/86fc9451fbf34336948b260aa404f278.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dlaXhpbl81Mzk1MzUwMw==,size_16,color_FFFFFF,t_70#pic_center)
通过页面的返回结果,可以发现,这里存在注入点。可以利用显错注入来获取Flag
-
接下来可以先判断字段大小,如图: