安全工程師"墨者"最近在練習sql手工注入漏洞,自己剛搭建好乙個靶場環境apache+php+mysql,php**對客戶端提交的引數做了些許過濾。來感受過濾過後的sql手工注入吧。
1、掌握sql注入原理;
2、了解手工注入的方法;
3、了解字串的url加解密;
4、了解sql注入常用注釋字元;
5、了解sql查詢中連線符和判斷符的區別;
手工進行sql注入測試,獲取管理密碼登入。
啟動靶場環境,得到測試位址
訪問頁面,尋找sql注入點,訪問注入頁面。
尋找注入點,-1,』,頁面均發生變化,說明存在注入
該頁面存在過濾,嘗試使用and 1=1,and 1=2,or 1=1,or 1=2,頁面未發生報錯,判斷應該存在空格過濾,用//代替空格,like代替
構造url編碼,url編碼工具:
成功回顯,證明編碼是成功的,所以接下來的注入語句都要這樣編碼,別忘了。
接下來判斷回顯位。
回顯位是2,那接下來注入資料庫。
資料庫名知道了,接著注入表。
表名也知道了,接著注入字段。
欄位名也出來了,獲取name和password的值。
對密文進行md5解碼,得到密碼明文,登入後台獲取key。
提交key,完工。
mysql手工注入 墨者學院靶場
首先,我們先介紹一下,mysql的資料庫的結構,這個對於理解mysql注入非常重要。information schema資料庫是在mysql的版本5.0之後產生的,乙個虛擬資料庫,物理上並不存在。這個資料庫記錄了整個資料庫的資訊,所有的庫,所有的表,所有的列名等等。首先我們了解一下 informat...
墨者 SQL注入漏洞測試 delete注入
測試注入 嘗試order by 失敗 測試and,頁面正常回顯 試著用報錯注入,and updatexml 1,concat 0x7e,select database 0x7e 1 發現有注入點,資料庫是pikaqiu 在這裡提醒大家不要用id 61 65進行注入,構造乙個不存在的最好 如博主用的是...
墨者 SQL注入漏洞測試 報錯盲注
根據題意,用updatexml構造報錯回顯 and updatexml 1,concat 0x7e,select user 0x7e 1 爆庫 and updatexml 1,concat 0x7e,select database 0x7e 1 爆表 and updatexml 1,concat 0...