墨者靶場 初級 SQL過濾字元後手工注入漏洞測試

2021-10-02 03:50:20 字數 2002 閱讀 7734

安全工程師"墨者"最近在練習sql手工注入漏洞,自己剛搭建好乙個靶場環境apache+php+mysql,php**對客戶端提交的引數做了些許過濾。來感受過濾過後的sql手工注入吧。

1、掌握sql注入原理;

2、了解手工注入的方法;

3、了解字串的url加解密;

4、了解sql注入常用注釋字元;

5、了解sql查詢中連線符和判斷符的區別;

手工進行sql注入測試,獲取管理密碼登入。

啟動靶場環境,得到測試位址

訪問頁面,尋找sql注入點,訪問注入頁面。

尋找注入點,-1,』,頁面均發生變化,說明存在注入

該頁面存在過濾,嘗試使用and 1=1,and 1=2,or 1=1,or 1=2,頁面未發生報錯,判斷應該存在空格過濾,用//代替空格,like代替

構造url編碼,url編碼工具:

成功回顯,證明編碼是成功的,所以接下來的注入語句都要這樣編碼,別忘了。

接下來判斷回顯位。

回顯位是2,那接下來注入資料庫。

資料庫名知道了,接著注入表。

表名也知道了,接著注入字段。

欄位名也出來了,獲取name和password的值。

對密文進行md5解碼,得到密碼明文,登入後台獲取key。

提交key,完工。

mysql手工注入 墨者學院靶場

首先,我們先介紹一下,mysql的資料庫的結構,這個對於理解mysql注入非常重要。information schema資料庫是在mysql的版本5.0之後產生的,乙個虛擬資料庫,物理上並不存在。這個資料庫記錄了整個資料庫的資訊,所有的庫,所有的表,所有的列名等等。首先我們了解一下 informat...

墨者 SQL注入漏洞測試 delete注入

測試注入 嘗試order by 失敗 測試and,頁面正常回顯 試著用報錯注入,and updatexml 1,concat 0x7e,select database 0x7e 1 發現有注入點,資料庫是pikaqiu 在這裡提醒大家不要用id 61 65進行注入,構造乙個不存在的最好 如博主用的是...

墨者 SQL注入漏洞測試 報錯盲注

根據題意,用updatexml構造報錯回顯 and updatexml 1,concat 0x7e,select user 0x7e 1 爆庫 and updatexml 1,concat 0x7e,select database 0x7e 1 爆表 and updatexml 1,concat 0...