本章目的
普及字符型GET注入的原理和特点,掌握利用联合查询(unionselect)的方法实现SQL注入的基本流程。
实验环境
攻击机:Pentest-Atk
(1)操作系统:Windows10
(2)安装的应用软件:Sqlmap、Burpsuite、FireFox浏览器插件Hackbar、
FoxyProxy等
(3)登录账号密码:操作系统帐号Administrator,密码666
靶机:A-SQLi-Labs
(1)操作系统:本机(建议用虚拟机)不过我太懒了[]~( ̄▽ ̄)~*

(2)安装的应用软件:Apache、MySQL(MariaDB)、PHP:DVWA、SQLi-Labs、

webug3.0网站环境
(3)登录账号密码:操作系统帐号root,密码666

实验原理
字符型GET注入,其注入点存在于URL中的GET参数处,如http://www.testweb.com/user.phpzid=admin,而服务器后端实际查询代码原型诸如:"select...from...where id='$id'..."。
攻击者可以通过构造恶意的GET输入参数,利用unionselect命令进行注入,暴露数据库中存储的信息。
实验步骤
本实验的目标是:以SQLi-Labs网站的Les5-1为入口,利用联合查询(unionselect)的方式实施SQL注入,获取SQLi-Labs网站的登录用户名和密码。
1.访问SQLi-Labs网站
在攻击机Pentest-Atk打开FireFox浏览器,并访问粑机A-SQLi-Labs上的

SQLi-labs网站Less-1。访间的URL为:

http://[靶机IP]/sqli-labs/less-1/

(注意大小写)

登录后,根据网页提示,先给定一个GET参数,即

http://[靶机IP]/sqli-labs/Less-1/?id=1 

此时页面显示id=1的用户名Dump、密码Dump

说明:本实验环境中FireFox浏览器已预安装Hackbar插件,在FireFox界面按下键盘上的F9键启用或停用(本实验环境中默认为启用状态)。建议在注入过程中用Hackbar插件来调整payload参数。

在此设置payload并执行

2.寻找注入点
分别使用以下3条payload寻找注入点及判断注入点的类型

http://[靶机IP]/sq1i-1abs/less-1/id=1' 

运行后报错!

http://[靶机IP]/sq1i-1abs/less-1/?id=1 and 1=1

http://[靶机IP]/sq1i-1abs/less-1/?id=1 and 1=2

由上述结果可以判断,网站存在字符型注入点。

以下几类操作参照其兄弟篇获取

3.判断网站查询的字段数

4.判断网站的回显位置

5.获取网站当前所在数据库的库名

6.获取数据库security的全部表名

7.获取users表的全部字段名

8.获取users表id、username和password字段的全部值。

SOL注入-基于联合查询的数字型GET注入

以下为最基础的数据库操作收集

SQL注入 - sql数据库操作基础
SQL注入——SQLmap的进阶使用(十五)_Gjqhs的博客-CSDN博客

...

关注我即刻查看其他更高级SQL注入[]~( ̄▽ ̄)~*

SQL注入——基于联合查询的字符型GET注入(三)相关推荐

  1. SOL注入——基于联合查询的数字型GET注入(二)

    本章目的 普及数字型GET注入的原理和特点,掌握利用联合查询(unionselect)的方法实现SQL注入的基本流程. 实验环境 攻击机:Pentest-Atk (1)操作系统:Windows10 ( ...

  2. 【SQL注入】联合查询(最简单的注入方法)

    目录 一.介绍: 二.原理: 三.前提条件 四.利用过程 一.介绍: 是最简单的一种注入方法 联合查询注入  报错查询注入  布尔型注入  延时注入  堆叠查询注入 二.原理: 就是可合并多个查询的结 ...

  3. SQL注入——基于联合查询的POST注入

    实验目的: 理解数字型GET注入的原理和特点,掌握利用联合查询(union select)的方法实现SQL注入的基本流程 实验原理 POST注入,其注入点存在于POST表单中的参数处.攻击者可以通过代 ...

  4. SQL注入--基于联合查询的POST注入

    实验目的: 理解数字型GET注入的原理和特点,掌握利用联合查询(union select)的方法实现SQL注入的基本流程 实验原理 POST注入,其注入点存在于POST表单中的参数处.攻击者可以通过代 ...

  5. sql注入基于错误-单引号-字符型

    查找注入点 在url中: 1. ' 2. and 1=1/and 1=2 3. 随即输入(整形) 4. -1/+1回显上下页面(整形) 5. and sleep(5) (判断页面返回时间) 判断有多少 ...

  6. SOL注入——基干联合查询的POST注入(四)

    本章目的 普及POST注入的原理和特点,掌握利用联合查询(unionselect)的方法实现SQL注入的基本流程. 实验环境 攻击机:Pentest-Atk (1)操作系统:Windows10 (2) ...

  7. 【less-11】基于SQLI的POST字符型SQL注入

    实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! 基于SQLI的POST字符型SQL注入 实验目的 实验环境 实验原理 实验步骤 第一步 判断是够存在POST型注入点 ...

  8. 墨者靶场-SQL手工注入漏洞测试(MySQL数据库-字符型)

    0x00 前言 我们都知道,SQL注入分数字型和字符型,我们上次讲的是最基本的数字型SQL注入,这次我们就来讲最基本的字符型SQL注入.同样,如果是明白原理和方法的话,看懂这篇文章并不难,但是如果不清 ...

  9. SQL注入原理及实践(一)--SQL注入之联合查询

    SQL注入原理及实践(一)–SQL注入之联合查询 1)判断注入类型 一般采用[1and1=2]去判断,当输入[1and1=2]时, 如果报错,则为数字型注入, 如果显示正常,则为字符型注入 原理如下: ...

最新文章

  1. 从零开始学习Sencha Touch MVC应用之八
  2. uni-app编译配置
  3. 用信号量和读写锁解决读者写者问题
  4. 非此即彼的逻辑错误_MBA逻辑攻略-逻辑知识大全,快来收藏吧!
  5. 伪mac android,Mac,android sdk,monkey压力测试,真机
  6. 2019第十届蓝桥杯C/C++ A组省赛 —— 第三题: 最大降雨量
  7. 射命丸文 (Standard IO)
  8. 《实现模式(修订版)》—第2章模式
  9. 热门用户推荐能否支持分类筛选?
  10. 自定义vb.net 窗口位置
  11. python文件系统监控_简单了解Python下用于监视文件系统的pyinotify包
  12. java如何保证redis设置过期时间的原子性_【07期】Redis中是如何实现分布式锁的?...
  13. 360手机助手pc版 v2.4.0.1265 官方版
  14. Kotlin - 函数
  15. css相对单位和绝对单位
  16. 石灰窑计算机控制上料,石灰窑自动化控制系统
  17. Meltdown漏洞分析
  18. strlen函数原理
  19. 交易开拓者-附录二:函数速查
  20. 四大蓝牙天线设计方式

热门文章

  1. 如何估算代码量_没有量杯,没有称,如何估算碳水化合物?
  2. linux打开图形化命令,在Linux命令行中以图形化窗口打开文件夹
  3. J-Link该如何升级固件?
  4. GitHub真把代码冰封北极1000年!
  5. matlab输入集合,matlab关于集合的操作大全
  6. proxool java_Java应用中使用Proxool
  7. 基于FPGA的ADC和DAC设计
  8. 商业逻辑12讲之管理思维的逻辑
  9. 自控matlab设计,自动控制原理课程设计--基于MATLAB软件的自动控制系统仿真
  10. upload_labs_pass17_二次渲染