实验室:SQL注入联合攻击,确定查询返回的列数
从业者
此实验室包含产品类别过滤器中的SQL注入漏洞。查询的结果在应用程序的响应中返回,因此您可以使用Union Atheach来检索来自其他表的数据。这种攻击的第一步是确定查询返回的列数。然后,您将在后续实验室中使用此技术来构建完全攻击。
要解决实验室,请通过执行查询返回的列数SQL注射联合会返回包含空值的附加行的攻击。
解决方案
- 使用Burp套件拦截并修改设置产品类别过滤器的请求。
- 修改
类别
参数,给它值'+联盟+选择+ null--
。观察发生错误。
修改类别
参数添加包含空值的附加列:
'+ Union + Select + null,null--
- 继续添加空值,直到错误消失,响应包含包含空值的其他内容。