在里面使用burp检测盲目SQL注入错误文章,我们检查了一些检测的方法盲SQL注入漏洞。在本文中,我们迈出了一步,并利用了前一篇文章的布尔条件注入部分中发现的脆弱性。此外,我们解释了如何使用Burp使用SQLMAP并升级数据库攻击以实现指挥注射。
使用Burp入侵者利用盲虫
之前我们在故意脆弱的培训网络应用程序中检测到了盲目的SQL注入错误。beplay体育能用吗
在示例中,我们正在寻找别针与cc_number在屏幕截图中。
为了找到PIN,我们可以更改SQL语句中的数字,并等待应用程序产生正面的“真实”响应。
为了帮助加快此任务,我们可以使用Burp Intruder来自动化该过程。
右键单击请求中的任何地方,然后单击“发送到入侵者”。
在入侵者“位置”选项卡中,使用面板右侧的按钮清除任何现有的有效载荷位置标记,并在周围添加标记别针数字。
在入侵者“有效载荷”选项卡中,设置适当的有效负载类型和有效负载选项。
在此示例中,我们希望注入每个可能别针0000-9999的数字。
然后单击入侵者控制台右上角的“开始攻击”按钮。
开始攻击将打开“入侵者攻击”窗口。
我们可以在“选项”选项卡中使用GREP-匹配函数。
我们正在寻找一种迹象表明该应用程序已经采取了“真实”响应。
在此示例中,将通过显示“帐号是有效”消息的应用程序表示“真”响应。
应用“ GREP - 匹配”后,我们可以看到有效载荷“ 2364”会产生应用程序的“真实”响应。
我们可以确认有效载荷是正确的,并且我们找到了正确的别针通过将有效载荷提交到页面上的表格中。
通过SQL注入注入系统命令
一个成功的SQL注入漏洞的利用通常会导致所有应用程序数据的全部妥协。
因此,您可能会认为拥有所有应用程序的数据是SQL注入攻击的整理点。但是,有很多原因为什么它可能有效地进一步提高您的攻击。
升级最危险的方法之一是注射命令。
在此示例中,我们解释了xp_cmdshellMicrosoft SQL Server中的功能。
如上所示,必须了解试图升级漏洞时要攻击的数据库,因为每个数据库都包含各种升级特权的方式。
xp_cmdshell允许具有DBA权限的用户以与cmd.exe命令提示符相同的方式执行操作系统命令。
您应该首先使用使用中规定的方法之一确认存在SQL注入漏洞以前的教程。
然后,您可以尝试使用存储过程执行操作系统命令。
但是,在Internet上遇到的Microsoft SQL Server的大多数实例将是2005年或更晚的版本。这些版本包含许多安全功能,这些功能默认情况下锁定数据库,从而阻止许多有用的攻击技术工作。
但是,如果数据库中的Web应用程beplay体育能用吗序的用户帐户具有足够高的特权,则可以简单地通过重新配置数据库来克服这些障碍。
如果xp_cmdshell被禁用,可以通过sp_configure存储过程。