提示:有错请指正,不喜勿看

文章目录

目录

文章目录

前言

一、结合hackbar,判断注入类型

二、联合查询过程

三、结合burp(怎么配置的CSDN搜去)

总结



前言

这玩意,可以借助工具,但是要知道原理


1.联合查询结合hackbar

2.联合查询结合SQLmap

一、结合hackbar,判断注入类型

通过sqli靶场进行演示(全名叫什么忘了,搜索sql靶场搭建CSDN就出来了)

GET类型,先加点'   如果报错

说明这个点破坏了原有的语法结构,从左向右单引号顺序为1.2.3.4.5,其中1.5配对2.4配对3就是报错的那个单引号

加'报错,就在后面加--+(建议GET请求中使用--+ POST使用-- (这里是一个空格,也就是 杠杠空格))

如果加--+之后不报错了,说明是字符型通过两个单引号'  '闭合

加--+后继续报错,如下图,那就是整数型

如果加'不报错加' --+也不报错,那可能通过"进行闭合

二、联合查询过程

1.判断一共有几个回显位置

然后讲数字1分别替换成1,2,3......(也可以二分法10,5,3 ) 这个是对第数字(下图是1)列进行排序,假设有3列,你对第4列进行排序,他就报错,对第3列排序成功了,说明他有第3列,这样就可以看他有几个显示位置

2.判断回显位置,鼠标选中+ORDER+BY+1然后按照下图进行点击,下图中有一个位置输入3,这个就是上图判断出来的回显位置数量,如果不显示2.3,就把1改为-1,(让前面为假,查询不出来结果,执行后面的联合查询语句)

3.鼠标选中2或者3进行语句替换

4. 查看数据库名字

5.弹出来的框框让你输入上一步得到的数据库名字()这样查询结果是该数据库中的表的名字

6.查看表中列的名字1位置输入表名字  2位置在后面加一个table_schema='security' (weile联合查询结果更准确)3位置就是查询结果

7.依次输入数据库名字,表名,要查询的行

三、结合burp(怎么配置的CSDN搜去)

1.先抓包

2.按照下面顺序

3.先在1位置输入--dbs,点击2,出数据库名字

4.然后重读上述步骤,--dbs换成-D security --tables,出表名

然后-D security -T users --columns出列

然后 -D security -T users -C id,username,password --dump出结果


总结

阿巴阿巴阿巴阿巴,r如果记录bug,如果burp联动sqlmap弹出来控制台但是不进行注入,1,burp或者sqlmap路径有中文,2汉化版burp的bug,换成英文版的就可以了,一个单词看不懂的我真卑微.

SQL联合注入结合hackbar相关推荐

  1. SQL注入之union联合注入——sql-lab第一关(非常非常详细的过程)

    SQL注入介绍 什么是SQL注入: SQL注入是(SQLi)是一种注入攻击,可以执行恶意的SQL语句,它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制web应用程序后面的数据库服务器.攻击者 ...

  2. SQL注入(SQL注入(SQLi)攻击)攻击-联合注入

    页面有显示位时 , 可用联合注入 本次以 SQLi 第一关为案例 第一步,判断注入类型 参数中添加 单引号 ' , 如果报错,说明后端没有过滤参数 , 即 存在注入 ?id=1' 从数据库的报错中我们 ...

  3. SQL注入-联合注入

    页面有显示位时 , 可用联合注入 本次以 SQLi 第一关为案例 第一步,判断注入类型 参数中添加 单引号 ' , 如果报错,说明后端没有过滤参数 , 即 存在注入 ?id=1' 从数据库的报错中我们 ...

  4. sql注入中的联合注入

    联合注入 联合注入顾名思义,就是使用联合查询进行注入的一种方式,是一种高效的注入的方式,适用于有回显同时数据库软件版本是5.0以上的MYSQL数据库.至于为什么需要版本是5.0以上的MYSQL数据库, ...

  5. sql注入之联合注入

    声明:本文章只用于技术交流,若有用于其他用途导致不可逆的后果,本人概不负责: 本次交流所用数据库为自己搭建的环境. 一.什么是联合注入 因为mysql查询语句中有联合查询这个功能(union 这个函数 ...

  6. SQL server注入

    一.基础知识 系统数据库 master数据库 master是SQL server最重要的数据库,是整个数据库的核心,用户不能直接修改.里面数据库包括用户的登陆信息.用户所在的组.所有系统的配置选项.服 ...

  7. SQLi LABS Less 27a 联合注入+布尔盲注+时间盲注

    第27a关是双引号字符型注入: 过滤了注释(/* -- #),关键字(select union),空格: 这篇文章提供联合注入.布尔盲注.时间盲注三种解题方式. 其他 SQLi LABS 靶场的解题步 ...

  8. SQLi LABS Less 27 联合注入+报错注入+布尔盲注+时间盲注

    第27关是单引号字符型注入: 过滤了注释(/* -- #),关键字(select union),空格: 这篇文章提供联合注入.报错注入.布尔盲注.时间盲注四种解题方式. 其他 SQLi LABS 靶场 ...

  9. SQLi LABS Less 26a 联合注入+布尔盲注

    第26a关是单引号+括号的字符型注入: 后台过滤了关键字( and  or ),注释(/*  #  --  /),空格: 这篇文章提供联合注入.布尔盲注.两种解题方式. SQLi LABS其他关卡可以 ...

最新文章

  1. 设计模式:迭代器模式
  2. U盘的热拔插/自动挂载跟linux2.6 kernel、 udev、 hal、 dbus 、gnome-mount 、thunar的关系...
  3. linux netlink 编程示例(二)应用层
  4. MySQL DELETE:删除数据
  5. php 状态模式,PHP设计模式之状态模式
  6. HDU 2852 KiKi's K-Number 主席树
  7. 在asp.net core中使用的验证框架FluentValidation
  8. java heapsort_排序算法笔记:堆排序 HeapSort in java
  9. 显示栅格数据的渲染器
  10. xe5 android sample 中的 SimpleList 是怎样绑定的
  11. php使用函数封装去除空格,去除php注释和去除空格函数分享_PHP教程
  12. KLite 移植说明 V1.0
  13. mybatis--面向接口编程
  14. 天翼云联手平凯星辰共建开源分布式数据库实验室
  15. php begintransaction,PDO::beginTransaction用法详解
  16. Redis - 听说 Dragonfly 宣称比我快 25 倍
  17. Android编程权威指南第三版 第32章
  18. 告诉你为什么数据要取对数
  19. 硬盘坏了!!!!!!
  20. 平衡左右脑、加强记忆、提高情商……冥想的这些好处你知道吗?

热门文章

  1. Java反编译jar成Java文件
  2. 鸿蒙单职业架设教程,鸿蒙单职业
  3. 根据word模板定制报表
  4. SQL SERVER 2008 R2 序列号大全
  5. H.Shifting
  6. rabbitMQ是什么,为什么这么快
  7. Axure RP8 气泡
  8. 跨境电商服务简单说明
  9. 利器:TTS Frontend 中英Text-to-Phoneme Converter,附代码
  10. 生成PL设备树及动态加载PL程序和设备树