SQL注入——基于联合查询的字符型GET注入(三)
本章目的
普及字符型GET注入的原理和特点,掌握利用联合查询(unionselect)的方法实现SQL注入的基本流程。
实验环境
攻击机:Pentest-Atk
(1)操作系统:Windows10
(2)安装的应用软件:Sqlmap、Burpsuite、FireFox浏览器插件Hackbar、
FoxyProxy等
(3)登录账号密码:操作系统帐号Administrator,密码666
靶机:A-SQLi-Labs
(1)操作系统:本机(建议用虚拟机)不过我太懒了[]~( ̄▽ ̄)~*
(2)安装的应用软件:Apache、MySQL(MariaDB)、PHP:DVWA、SQLi-Labs、
webug3.0网站环境
(3)登录账号密码:操作系统帐号root,密码666
实验原理
字符型GET注入,其注入点存在于URL中的GET参数处,如http://www.testweb.com/user.phpzid=admin,而服务器后端实际查询代码原型诸如:"select...from...where id='$id'..."。
攻击者可以通过构造恶意的GET输入参数,利用unionselect命令进行注入,暴露数据库中存储的信息。
实验步骤
本实验的目标是:以SQLi-Labs网站的Les5-1为入口,利用联合查询(unionselect)的方式实施SQL注入,获取SQLi-Labs网站的登录用户名和密码。
1.访问SQLi-Labs网站
在攻击机Pentest-Atk打开FireFox浏览器,并访问粑机A-SQLi-Labs上的
SQLi-labs网站Less-1。访间的URL为:
http://[靶机IP]/sqli-labs/less-1/
(注意大小写)
登录后,根据网页提示,先给定一个GET参数,即
http://[靶机IP]/sqli-labs/Less-1/?id=1
此时页面显示id=1的用户名Dump、密码Dump
说明:本实验环境中FireFox浏览器已预安装Hackbar插件,在FireFox界面按下键盘上的F9键启用或停用(本实验环境中默认为启用状态)。建议在注入过程中用Hackbar插件来调整payload参数。
在此设置payload并执行
2.寻找注入点
分别使用以下3条payload寻找注入点及判断注入点的类型
http://[靶机IP]/sq1i-1abs/less-1/id=1'
运行后报错!
http://[靶机IP]/sq1i-1abs/less-1/?id=1 and 1=1
http://[靶机IP]/sq1i-1abs/less-1/?id=1 and 1=2
由上述结果可以判断,网站存在字符型注入点。
以下几类操作参照其兄弟篇获取
3.判断网站查询的字段数
4.判断网站的回显位置
5.获取网站当前所在数据库的库名
6.获取数据库security的全部表名
7.获取users表的全部字段名
8.获取users表id、username和password字段的全部值。
SOL注入-基于联合查询的数字型GET注入
以下为最基础的数据库操作收集
SQL注入 - sql数据库操作基础
SQL注入——SQLmap的进阶使用(十五)_Gjqhs的博客-CSDN博客
...
关注我即刻查看其他更高级SQL注入[]~( ̄▽ ̄)~*
SQL注入——基于联合查询的字符型GET注入(三)相关推荐
- SOL注入——基于联合查询的数字型GET注入(二)
本章目的 普及数字型GET注入的原理和特点,掌握利用联合查询(unionselect)的方法实现SQL注入的基本流程. 实验环境 攻击机:Pentest-Atk (1)操作系统:Windows10 ( ...
- 【SQL注入】联合查询(最简单的注入方法)
目录 一.介绍: 二.原理: 三.前提条件 四.利用过程 一.介绍: 是最简单的一种注入方法 联合查询注入 报错查询注入 布尔型注入 延时注入 堆叠查询注入 二.原理: 就是可合并多个查询的结 ...
- SQL注入——基于联合查询的POST注入
实验目的: 理解数字型GET注入的原理和特点,掌握利用联合查询(union select)的方法实现SQL注入的基本流程 实验原理 POST注入,其注入点存在于POST表单中的参数处.攻击者可以通过代 ...
- SQL注入--基于联合查询的POST注入
实验目的: 理解数字型GET注入的原理和特点,掌握利用联合查询(union select)的方法实现SQL注入的基本流程 实验原理 POST注入,其注入点存在于POST表单中的参数处.攻击者可以通过代 ...
- sql注入基于错误-单引号-字符型
查找注入点 在url中: 1. ' 2. and 1=1/and 1=2 3. 随即输入(整形) 4. -1/+1回显上下页面(整形) 5. and sleep(5) (判断页面返回时间) 判断有多少 ...
- SOL注入——基干联合查询的POST注入(四)
本章目的 普及POST注入的原理和特点,掌握利用联合查询(unionselect)的方法实现SQL注入的基本流程. 实验环境 攻击机:Pentest-Atk (1)操作系统:Windows10 (2) ...
- 【less-11】基于SQLI的POST字符型SQL注入
实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! 基于SQLI的POST字符型SQL注入 实验目的 实验环境 实验原理 实验步骤 第一步 判断是够存在POST型注入点 ...
- 墨者靶场-SQL手工注入漏洞测试(MySQL数据库-字符型)
0x00 前言 我们都知道,SQL注入分数字型和字符型,我们上次讲的是最基本的数字型SQL注入,这次我们就来讲最基本的字符型SQL注入.同样,如果是明白原理和方法的话,看懂这篇文章并不难,但是如果不清 ...
- SQL注入原理及实践(一)--SQL注入之联合查询
SQL注入原理及实践(一)–SQL注入之联合查询 1)判断注入类型 一般采用[1and1=2]去判断,当输入[1and1=2]时, 如果报错,则为数字型注入, 如果显示正常,则为字符型注入 原理如下: ...
最新文章
- 从零开始学习Sencha Touch MVC应用之八
- uni-app编译配置
- 用信号量和读写锁解决读者写者问题
- 非此即彼的逻辑错误_MBA逻辑攻略-逻辑知识大全,快来收藏吧!
- 伪mac android,Mac,android sdk,monkey压力测试,真机
- 2019第十届蓝桥杯C/C++ A组省赛 —— 第三题: 最大降雨量
- 射命丸文 (Standard IO)
- 《实现模式(修订版)》—第2章模式
- 热门用户推荐能否支持分类筛选?
- 自定义vb.net 窗口位置
- python文件系统监控_简单了解Python下用于监视文件系统的pyinotify包
- java如何保证redis设置过期时间的原子性_【07期】Redis中是如何实现分布式锁的?...
- 360手机助手pc版 v2.4.0.1265 官方版
- Kotlin - 函数
- css相对单位和绝对单位
- 石灰窑计算机控制上料,石灰窑自动化控制系统
- Meltdown漏洞分析
- strlen函数原理
- 交易开拓者-附录二:函数速查
- 四大蓝牙天线设计方式
热门文章
- 如何估算代码量_没有量杯,没有称,如何估算碳水化合物?
- linux打开图形化命令,在Linux命令行中以图形化窗口打开文件夹
- J-Link该如何升级固件?
- GitHub真把代码冰封北极1000年!
- matlab输入集合,matlab关于集合的操作大全
- proxool java_Java应用中使用Proxool
- 基于FPGA的ADC和DAC设计
- 商业逻辑12讲之管理思维的逻辑
- 自控matlab设计,自动控制原理课程设计--基于MATLAB软件的自动控制系统仿真
- upload_labs_pass17_二次渲染