欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 房产 > 建筑 > 【BurpSuite】SQL注入 | SQL injection(1-2)

【BurpSuite】SQL注入 | SQL injection(1-2)

2024/10/26 2:32:43 来源:https://blog.csdn.net/m0_71944965/article/details/142086531  浏览:    关键词:【BurpSuite】SQL注入 | SQL injection(1-2)

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●)
如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦

【BurpSuite】SQL注入 | SQL injection(1-2)

  • 实验一 Lab: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data
  • 实验二 Lab: SQL injection vulnerability allowing login bypass


实验一 Lab: SQL injection vulnerability in WHERE clause allowing retrieval of hidden data

要求:
本实验室在产品类别过滤器中包含SQL注入漏洞。
当用户选择一个类别时,应用程序执行如下SQL查询:
SELECT * FROM products WHERE category = 'Gifts' AND released = 1
要解决这个问题,执行SQL注入攻击,导致应用程序显示一个或多个未发布的产品。

查询发现其为url传参
在这里插入图片描述

在url处用单引号闭合,发现报错
在这里插入图片描述
加上注释后页面恢复,且出现未发布产品
在这里插入图片描述

让查询的值等于所有再加上注释,即可查到所有商品(包括未发布的商品)
在这里插入图片描述


实验二 Lab: SQL injection vulnerability allowing login bypass

要求:
本实验室在登录功能中包含一个SQL注入漏洞。
要解决这个问题,可以执行SQL注入攻击,以管理员用户登录应用程序。

在登陆处用户名加单引号闭合,发现报错
,
在这里插入图片描述

加上注释页面恢复正常
在这里插入图片描述

将Username改为admin' or 1=1--+
实现单引号闭合,且注释掉后面的错误密码
在这里插入图片描述
在这里插入图片描述


`

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com