您的位置:首页 > 数据库 > SQL

Blind Numeric SQL Injection练习的一些关键点记录(WebGoat5.4)

2015-09-02 11:20 756 查看
SQL盲注与SQL普通注入的原理一样,区别是普通注入可以有结果集返回(查询结果,错误信息提示等),盲注的执行结果要么是TRUE要么是FALSE,提示信息的缺乏也使盲注的难度相对高一些。

本Lesson的目标:The goal is to find the value of the field pin in table pins for the row with the cc_number of 1111222233334444. The field is of type int, which is an integer.

1. 工具准备

1)JHijack
http://sourceforge.net/projects/jhijack/
java工具,可以批量执行制定规则的参数(数字区间)组合,执行成功的参数(grep字符串匹配结果)会单独标记出来。

2)WebScarab
https://www.owasp.org/index.php/Category:OWASP_WebScarab_Project
java写的,OWASP的一个重要项目,使用HTTP(S)协议,类似一个代理功能——访问被测web应用程序时通过WebScarab中转。可以在该工具中查看提交的请求信息(Session、Cookie、输入参数等)和返回信息,也可以将截获的请求信息修改后再提交到被测web应用程序。

2. 一些关键点

1)需要获取的数据

获取表pins中字段pin值,条件是cc_number是1111222233334444的

2)接收输入框内容的字段名:account_number

3)提交方式,查看元素信息:

<input type="submit" value="Go!" name="SUBMIT"/>

4)“submit”方式提交,拼接个刷新的URL:
http://localhost:8080/WebGoat/attack?Screen=4&menu=1100&SUBMIT=Go!
5)使用WebScarab获取Session中认证信息:“JSESSIONID”字段

3. 参数配置及执行结果



HijackID中的值($代表参数,在Range范围取值):

account_number=101 and (select pin from pins where cc_number=1111222233334444)=$
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: