返回

Burp Suite 爆破 sqli-labs 的 less-5

见解分享





## 前言

SQL 注入攻击是一种常见的 web 安全漏洞,它允许攻击者通过构造恶意 SQL 语句来访问或修改数据库中的数据。攻击者可以利用这种漏洞来窃取敏感信息,例如用户密码、信用卡号码等。

## Burp Suite

Burp Suite 是一个用于渗透测试的集成平台,它提供了一系列工具,可以帮助渗透测试人员发现和利用漏洞。Burp Suite 可以用来抓取和分析 HTTP 请求和响应,并构造恶意 SQL 语句。

## 漏洞

sqli-labs 中的 less-5 漏洞是一个 SQL 注入漏洞,它允许攻击者通过构造恶意 SQL 语句来访问或修改数据库中的数据。该漏洞存在于 less-5.php 文件中,该文件处理用户输入的查询并将其发送到数据库。

## 漏洞利用

要利用该漏洞,攻击者可以构造一个恶意 SQL 语句,并将该语句发送到 less-5.php 文件。恶意 SQL 语句可以用来访问或修改数据库中的数据。

### 1. 抓包

首先,我们使用 Burp Suite 抓取 less-5.php 文件的请求和响应。

![图片](https://i.loli.net/2022/03/11/2Eu54nAqipzgmfr.png)

### 2. 发送到 intruder

然后,我们将抓取到的请求发送到 Burp Suite 的 intruder 模块中。

![图片](https://i.loli.net/2022/03/11/v3sHpkYJil1N8ZS.png)

### 3. 设置payload

接下来,我们在 intruder 模块中设置 payload。

![图片](https://i.loli.net/2022/03/11/V1rXT7Q3c4JmMbk.png)

### 4. 发起攻击

最后,我们发起攻击。

![图片](https://i.loli.net/2022/03/11/D4oa9w8eYhn7s26.png)

## 修复建议

为了修复该漏洞,可以对 less-5.php 文件进行如下修改:

```php
<?php
// ...

// 对用户输入的查询进行过滤
$query = filter_input(INPUT_GET, 'query', FILTER_SANITIZE_STRING);

// 将过滤后的查询发送到数据库
$result = $mysqli->query($query);

// ...
?>

总结

Burp Suite 是一个强大的渗透测试工具,它可以用来发现和利用各种漏洞。本文介绍了如何使用 Burp Suite 来爆破 sqli-labs 中的 less-5 漏洞。该漏洞是一个 SQL 注入漏洞,允许攻击者通过构造恶意 SQL 语句来访问或修改数据库中的数据。本文详细介绍了如何使用 Burp Suite 来构造恶意 SQL 语句,并演示了如何利用该漏洞来获取数据库中的数据。