Blind Numeric SQL Injection练习的一些关键点记录(WebGoat5.4)
2015-09-02 11:20
756 查看
SQL盲注与SQL普通注入的原理一样,区别是普通注入可以有结果集返回(查询结果,错误信息提示等),盲注的执行结果要么是TRUE要么是FALSE,提示信息的缺乏也使盲注的难度相对高一些。
本Lesson的目标:The goal is to find the value of the field pin in table pins for the row with the cc_number of 1111222233334444. The field is of type int, which is an integer.
1. 工具准备
1)JHijack
http://sourceforge.net/projects/jhijack/
java工具,可以批量执行制定规则的参数(数字区间)组合,执行成功的参数(grep字符串匹配结果)会单独标记出来。
2)WebScarab
https://www.owasp.org/index.php/Category:OWASP_WebScarab_Project
java写的,OWASP的一个重要项目,使用HTTP(S)协议,类似一个代理功能——访问被测web应用程序时通过WebScarab中转。可以在该工具中查看提交的请求信息(Session、Cookie、输入参数等)和返回信息,也可以将截获的请求信息修改后再提交到被测web应用程序。
2. 一些关键点
1)需要获取的数据
获取表pins中字段pin值,条件是cc_number是1111222233334444的
2)接收输入框内容的字段名:account_number
3)提交方式,查看元素信息:
<input type="submit" value="Go!" name="SUBMIT"/>
4)“submit”方式提交,拼接个刷新的URL:
http://localhost:8080/WebGoat/attack?Screen=4&menu=1100&SUBMIT=Go!
5)使用WebScarab获取Session中认证信息:“JSESSIONID”字段
3. 参数配置及执行结果
HijackID中的值($代表参数,在Range范围取值):
account_number=101 and (select pin from pins where cc_number=1111222233334444)=$
本Lesson的目标:The goal is to find the value of the field pin in table pins for the row with the cc_number of 1111222233334444. The field is of type int, which is an integer.
1. 工具准备
1)JHijack
http://sourceforge.net/projects/jhijack/
java工具,可以批量执行制定规则的参数(数字区间)组合,执行成功的参数(grep字符串匹配结果)会单独标记出来。
2)WebScarab
https://www.owasp.org/index.php/Category:OWASP_WebScarab_Project
java写的,OWASP的一个重要项目,使用HTTP(S)协议,类似一个代理功能——访问被测web应用程序时通过WebScarab中转。可以在该工具中查看提交的请求信息(Session、Cookie、输入参数等)和返回信息,也可以将截获的请求信息修改后再提交到被测web应用程序。
2. 一些关键点
1)需要获取的数据
获取表pins中字段pin值,条件是cc_number是1111222233334444的
2)接收输入框内容的字段名:account_number
3)提交方式,查看元素信息:
<input type="submit" value="Go!" name="SUBMIT"/>
4)“submit”方式提交,拼接个刷新的URL:
http://localhost:8080/WebGoat/attack?Screen=4&menu=1100&SUBMIT=Go!
5)使用WebScarab获取Session中认证信息:“JSESSIONID”字段
3. 参数配置及执行结果
HijackID中的值($代表参数,在Range范围取值):
account_number=101 and (select pin from pins where cc_number=1111222233334444)=$
相关文章推荐
- sql语句中----删除表数据drop、truncate和delete的用法
- 分析SQL Server Profiler的监控方式
- mysql 日志监控
- 解决64位Oracle使用32位PLSQL Developer的乱码问题
- PLSQL Developer 不同窗口查询数据不一致
- sqlplus登录Oracle时ORA-01017: invalid username/password; logon denied的错误
- sqlserver监控阻塞(死锁)具体情况
- MySQL的MHA+keepalived+负载均衡+读写分离架构
- SQL Server中Group分组获取Top N方法实现
- [笔记] 大家一起来测试,benchmark起来(MySQL下的TPC-C,TPC-H,TPC-W)
- MySQL 架构 - MVCC多版本并发控制
- Hadoop第9周练习—Hive部署测试(含MySql部署)
- Kettle连接MySQL错误:OPTION SQL_SELECT_LIMIT=DEFAULT
- Fixed -- Could not open a connection to SQL Server
- Linux运维 第四阶段 (七)MySQL REPLICATION(master->slave)
- MySQL日志维护策略汇总
- Hadoop Pig Hive NoSQL 学习相关资源整理
- 从SQL中获取表架构和数据
- MySQL日志维护策略汇总
- Oracle Client+ PLSQL developer实现远程连接Oracle数据库