此页面可能已过时

我们已经有一段时间没有更新了,因为我们正忙于研究新的,改进的内容,以帮助您充分利用Burp Suite。同时,请注意,此页面上的信息可能不再准确。

访问我们的支持中心

使用burp利用盲sql注入错误

在里面使用burp检测盲目SQL注入错误文章,我们检查了一些检测的方法盲SQL注入漏洞。在本文中,我们迈出了一步,并利用了前一篇文章的布尔条件注入部分中发现的脆弱性。此外,我们解释了如何使用Burp使用SQLMAP并升级数据库攻击以实现指挥注射

使用Burp入侵者利用盲虫

Methodology_blindsql_5

之前我们在故意脆弱的培训网络应用程序中检测到了盲目的SQL注入错误。beplay体育能用吗

在示例中,我们正在寻找别针cc_number在屏幕截图中。

为了找到PIN,我们可以更改SQL语句中的数字,并等待应用程序产生正面的“真实”响应。

为了帮助加快此任务,我们可以使用Burp Intruder来自动化该过程。

右键单击请求中的任何地方,然后单击“发送到入侵者”。

Methodology_blindsqlexploit_1

在入侵者“位置”选项卡中,使用面板右侧的按钮清除任何现有的有效载荷位置标记,并在周围添加标记别针数字。

Methodology_blindsqlexploit_2

在入侵者“有效载荷”选项卡中,设置适当的有效负载类型和有效负载选项。

在此示例中,我们希望注入每个可能别针0000-9999的数字。

然后单击入侵者控制台右上角的“开始攻击”按钮。

Methodology_blindsqlexploit_3

开始攻击将打开“入侵者攻击”窗口。

我们可以在“选项”选项卡中使用GREP-匹配函数。

我们正在寻找一种迹象表明该应用程序已经采取了“真实”响应。

在此示例中,将通过显示“帐号是有效”消息的应用程序表示“真”响应。

Methodology_blindsqlexploit_4

应用“ GREP - 匹配”后,我们可以看到有效载荷“ 2364”会产生应用程序的“真实”响应。

Methodology_blindsqlexploit_5

我们可以确认有效载荷是正确的,并且我们找到了正确的别针通过将有效载荷提交到页面上的表格中。

通过SQL注入注入系统命令

Methodology_blindsqlexploit_13

一个成功的SQL注入漏洞的利用通常会导致所有应用程序数据的全部妥协。

因此,您可能会认为拥有所有应用程序的数据是SQL注入攻击的整理点。但是,有很多原因为什么它可能有效地进一步提高您的攻击。

升级最危险的方法之一是注射命令。

在此示例中,我们解释了xp_cmdshellMicrosoft SQL Server中的功能。

Methodology_blindsqlexploit_14

如上所示,必须了解试图升级漏洞时要攻击的数据库,因为每个数据库都包含各种升级特权的方式。

xp_cmdshell允许具有DBA权限的用户以与cmd.exe命令提示符相同的方式执行操作系统命令。

Methodology_blindsqlexploit_15

您应该首先使用使用中规定的方法之一确认存在SQL注入漏洞以前的教程

Methodology_blindsqlexploit_16

然后,您可以尝试使用存储过程执行操作系统命令。

Methodology_blindsqlexploit_17

但是,在Internet上遇到的Microsoft SQL Server的大多数实例将是2005年或更晚的版本。这些版本包含许多安全功能,这些功能默认情况下锁定数据库,从而阻止许多有用的攻击技术工作。

但是,如果数据库中的Web应用程beplay体育能用吗序的用户帐户具有足够高的特权,则可以简单地通过重新配置数据库来克服这些障碍。

如果xp_cmdshell被禁用,可以通过sp_configure存储过程