使用Burpsuite繞過客戶端過濾進行SQL注入

2022-06-07 20:12:11 字數 1779 閱讀 9120

建立賬號並登入mutillidae

使用security level 0進行sql注入

sql語句

格式:select * from accounts where username = '$username' and password = '$password'

如果把這裡的變數$username改成admin,而變數$password寫成123456' or 1=1#

變成:select * from accounts where username = 'admin' and password = '123456' or 1=1#'         因為中間是or,只要or後面的為真就可以登入成功,而1=1恒為真。#作用是為了注釋掉後面的'

登入成功

把安全級別提高為1

故伎重演,發現登入不了了,被過濾了

嘗試使用burpsuite攔截資料報

嘗試在密碼中隨便輸入乙個符合正確格式的密碼,如asdf,被burpsuite攔截,攔截後在burpsuite上修改這個密碼改成sql語句再傳送給伺服器,這樣就可以繞過了客戶端的過濾

點選login

攔截資料報

點選headers,修改密碼成sql語句123456' or 1=1#

然後點選forward,可以看到成功登入

總結

1.永遠不要相信客戶端的輸入,必須要對客戶端的輸入做驗證

2.不能在客戶端那裡做輸入的驗證,如果要做輸入驗證要在伺服器端做,因為當客戶端輸入驗證後是可以被截獲下來篡改的

通過客戶端IP限制投票次數

說明 本例通過獲取客戶端ip位址來限制使用者的投票次數,每個ip只可以投票一次。實現 獲取客戶端ip位址需要使用 server 全域性陣列中的 server remote addr 引數。本例將客戶端ip位址存放到資料庫,當使用者提交投票時,判斷該ip是否在資料庫中,從而實現通過客戶端ip限制投票次...

BurpSuite工具使用說明

burp suite 是用於攻擊web 應用程式的整合平台,包含了許多任務具。burp suite為這些工具設計了許多介面,以加快攻擊應用程式的過程。所有工具都共享乙個請求,並能處理對應的http 訊息 永續性 認證 日誌 警報。下面介紹burpsuite工具的使用說明 1.設定 的方法 以chro...

使用fiddler與burpsuite聯動

burpsuite和fiddle進行串聯抓包 tools options connections gateway,然後在manual proxy configuration當中輸入以下內容 設定好這兩步後就可以正常抓包,並且把流量 到8080埠,但是抓取https的包需要匯入證書,可以參考這篇文章 ...