今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场。话不多说,咱们直接开始。 第一步,判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 查看页面是否报错。这里通过and 1=1 发现页面正常。如下图。 接下来,咱们再构造 and 1=2 ...
分类:
数据库 时间:
2020-04-07 20:44:52
阅读次数:
78
如图,看到这道题的时候发觉之前做过一个类似的手工注入: 不过这次手注会失败,后台过滤了sql语句里的一些东西,但我们并不知道过滤了什么 到这里我就基本上没辙了,不过查询了资料以后发现sqlmap可以对登录页面进行注入(一直以为sqlmap只能对url里的对象进行注入) 参考资料:https://x. ...
分类:
数据库 时间:
2020-02-15 13:46:05
阅读次数:
243
SQL注入 当我们学习一个知识时我们要考虑几个问题:是什么?怎么做?然后进行有条理的学习 是什么? 首先我们要明白SQL注入是什么: sql——结构化查询语言 SQL注入就是在网站url中插入sql语句,执行sql命令,获取数据库内容,达到欺骗服务器的目的。 SQL注入的原理:普通用户提交sql查询 ...
分类:
数据库 时间:
2020-02-09 16:53:40
阅读次数:
129
注入工具 上一篇介绍了SQL注入漏洞以及一些手工注入方法,本篇介绍一下注入工具 1、sqlmap sqlmap属于比较经典的一个注入工具,功能强大,还自带一些绕过参数 使用方法: sqlmap.py -u “url” 对url连接进行注入检测 然后使用注入参数进行注入 -u //添加url进行检测 ...
分类:
数据库 时间:
2020-02-09 16:28:32
阅读次数:
107
开门见山 在虚拟机中搭建网站,本机访问http://192.168.31.68/ 一、SQL注入获取管理员账号密码 1. 点开一篇文章,存在get请求参数 2. 手工注入无果,使用sqlmap,后跟-p接指定参数,验证是否存在sql注入 sqlmap.py -u "http://192.168.31 ...
分类:
Web程序 时间:
2020-02-06 16:42:27
阅读次数:
495
实验地址:http://web-labs.rinue.top/sqli-labs/Less-1/ 0x01 手工注入 首先打开网址,打开这样一个界面: 根据提示 Please input the ID as parameter with numeric value请输入ID作为带数值的参数 在地址栏 ...
分类:
数据库 时间:
2020-01-18 21:28:27
阅读次数:
126
首先尝试定向爆破,以提高手工注入速度,修改limit x,1 中的x查询password是否存在表中,lucky的是limit 3,1的时候查到了password列,同样的方法查询username ,又一个lucky,接下来爆破字段的值。以下所有操作建议在虚拟机中进行~ First you shou ...
分类:
数据库 时间:
2020-01-18 12:48:54
阅读次数:
248
MySQL手工注入学习 SQLi labs 手工注入学习 以下是通过SLQi labs平台的部分简单例题的手工注入过程 Less 1:union联合查询注入 页面提示:Please input the ID as parameter with numeric value 我们首先构造id参数值: 确 ...
分类:
数据库 时间:
2020-01-13 18:01:16
阅读次数:
103
DVWA-SQL注入 一、SQL注入概念 SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。 二、手工注入常规思路 1.判断是否存在注入 2.猜解SSQL查询语句中的字段数 3.确定回显位置 4.获取当前数据库 5.获取当前数据库中的表 6.获 ...
分类:
数据库 时间:
2019-12-16 13:33:26
阅读次数:
106
一、SQL注入概念 SQL注入是指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。 二、手工注入常规思路 1.判断是否存在注入,注入是字符型还是数字型 2.猜解SQL查询语句中的字段数 3.确定回显位置 4.获取当前数据库 5.获取数据库中的表 6.获取表 ...
分类:
数据库 时间:
2019-12-15 21:36:56
阅读次数:
118