SQL注入的注入点找法
这是一次新手白帽子耗时一整天的sql注入经历,一整天只为寻找一个靶场注入点的艰难经历。
站点到手显示每个大的分类模块尝试,之后转到每一个大类下面的小功能模块大概都尝试一遍身心俱疲没发现注入点,于是着手于搜索框,又是一番折腾最终无果,于是继续下一个注册/登入界面 因为这个靶场是可以注册并登入的,于是注册登入又在改名字改密码一番折腾,结局并没有改变还是无果。快放弃了身心俱疲就随便点点,每一个站点都存在参数每一个都一样如果不是注入点而在后面加了“ ’ ”的话则会404,就这么随便一点,我在一个不起眼的地方找到了注入点这一刻差点哭出来,这明明就是一个简单的union注入的靶场而已。 哎~~~心酸啊,之后就好弄多了判断字段 好家伙48个 果断sqlmap 果然找到注入点之后一整天都不好用的sqlmap生效了,靶场通关了。
总结以下三点
1,注入点首先观察搜索框的地址是否是有与数据库交互,例如html这种几乎是不存在注入的所以要先判断是否有交互。
2,交互点一般是搜索栏、留言版、登入/注册页面、以及最利于观察的搜索栏的地址如果类似于http//www.xxx.com/index.php?id=1这种很大程度存在注入当然有些注入点不会这么一眼看出会有些比较复杂例如http://www.xxx.com:50006/index.php?x=home&c=View&a=index&aid=9 这样的地址其实也可能存在注入。
3,管他什么地址只要结尾是xx=1(数字)就注就完事了。
附上几个有用的语句:
order by x %23
length() 返回字符串的长度
substr() 截取字符串
mid() left() 从左侧开始取指定字符个数的字符串
concat() 没有分隔符的连接字符串
concat_ws() 含有分隔符的连接字符串
group_concat() 连接一个组的字符串
ord() 返回ASCII码
ascii()
md5() 返回MD5值
floor(x) 返回不大于x的最大整数
round(x) 返回参数x接近的整数
rand() 返回0-1之间的随机浮点数
sleep() 睡眠时间为指定的秒数
if(true,t,f) if判断
schemata mysql中所有数据库的信息
schema_name 所有数据库名
tables 数据库表中的信息
table_schema 记录数据库名
table_name 记录数据表名
columns 列信息
column_name 字段名
version() 数据库版本
database() 当前数据库名
user() 用户名
current_user() 当前用户名
system_user() 系统用户名
@@datadir 数据库路径
@@version_compile_os 操作系统版
SQL注入的注入点找法相关推荐
- sql注入pythonpoco_SQL注入原理与解决方法代码示例
一.什么是sql注入? 1.什么是sql注入呢? 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网 ...
- concat mysql sql注入_sql注入-mysql注入基础及常用注入语句
最近在教学中,关于SQL注入,总发现学生理解起来有些难度,其实主要的原因是对各类数据库以及SQL语句不熟悉,今天先介绍mysql注入需要掌握的基础, Mysql内置information_schema ...
- php sql 二次注入,espcms 二次注入一枚
Author:Yaseng 1:通过 $alias 二次注入来控制sql 用户昵称 $alias 从数据库查询出来 未过滤 interface/member.php [php] $db_sql = & ...
- SQL注入_1-6_user-agent注入
SQL注入_1-6_user-agent注入 一.概念 User Agent中文名为用户代理,简称 UA,它是一个特殊字符串头,使得服务器能够识别客户使用的操作系统及版本.CPU 类型.浏览器及版本. ...
- sql注入查找注入点_基本的EJB参考,注入和查找
sql注入查找注入点 在本系列的第一部分中 ,我们介绍了Enterprise JavaBeans v.3.0规范提供的机制,用于定义EJB组件,声明对EJB的引用并通过依赖项注入或程序化JNDI查找将 ...
- sql通用防注入程序php,sql通用防注入系统_PHP教程
sql通用防注入系统 本文章提供这款防sql注入代码是一款php sql 双过滤非法字符的函数,他可以根据用户自定的防sql注入哦,先是过滤一些sql命令,再是就是把post get 过滤一次,最好验 ...
- sql 整改措施 注入_防止SQL注入的五种方法
一.SQL注入简介 SQL注入是比较常见的网络攻击方式之一,它不是利用操作系统的BUG来实现攻击,而是针对程序员编程时的疏忽,通过SQL语句,实现无帐号登录,甚至篡改数据库. 二.SQL注入攻击的总体 ...
- 过滤SQL关键字 防注入
/// <summary>/// 过滤SQL关键字 防注入/// </summary>/// <param name="sWord">来自用户输 ...
- SQL注入之什么是加密注入|二次漏洞注入|DNSlog注入
加密注入.二次漏洞注入.DNSlog注入 加密注入: 什么是加密注入??下面将由一个例子阐述: 以sqlilabs-less-21为例 1.在登录界面输入账户密码提交抓包 2.在抓到这条数据,将uma ...
- SQL 注入漏洞(八)时间注入/延时注入
一.时间注入 时间注入又名延时注入,属于盲注入的一种,通常是某个注入点无法通过布尔型注入获取数据,而采用一种突破注入的技巧. 在 mysql 里 函数 sleep() 是延时的意思,sleep(10) ...
最新文章
- 剑指offer:整数中1出现的次数(从1到n整数中1出现的次数)
- select,table,form
- SpringSecurityOAuth使用JWT Token实现SSO单点登录
- 关系数据库SQL之基本数据查询:子查询、分组查询、模糊查询
- 线程间操作无效: 从不是创建控件“button2”的线程访问它
- C++11 作用域内枚举
- 表格合并行_合并行table表格
- matlab figure被图像填充
- php游客随机代码,php生成随机码的一段代码
- 图解Java常用数据结构
- Get_key.c模块流程
- S5PV210体系结构与接口05:时钟系统编程
- CentOS7--Firewalld防火墙
- WFDB软件包简介——ECG数据在Matlab下的读取/显示方法
- 安川机器人梯形图指令(一)
- 1.7亿,国家重点研发计划“综合交通运输与智能交通”2019年项目申报开始
- 计算机没有休眠,没有休眠选项,电脑没有休眠选项
- Solr完整个性化搜索排序方案
- mongodb 基本操作:文档查询
- 正在更新office 请稍后... 解决办法