日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 运维知识 > 数据库 >内容正文

数据库

SQL注入——基于联合查询的字符型GET注入(三)

發布時間:2023/12/18 数据库 25 豆豆
生活随笔 收集整理的這篇文章主要介紹了 SQL注入——基于联合查询的字符型GET注入(三) 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

本章目的
普及字符型GET注入的原理和特點,掌握利用聯合查詢(unionselect)的方法實現SQL注入的基本流程。
實驗環境
攻擊機:Pentest-Atk
(1)操作系統:Windows10
(2)安裝的應用軟件:Sqlmap、Burpsuite、FireFox瀏覽器插件Hackbar、
FoxyProxy等
(3)登錄賬號密碼:操作系統帳號Administrator,密碼666
靶機:A-SQLi-Labs
(1)操作系統:本機(建議用虛擬機)不過我太懶了[]~( ̄▽ ̄)~*

(2)安裝的應用軟件:Apache、MySQL(MariaDB)、PHP:DVWA、SQLi-Labs、

webug3.0網站環境
(3)登錄賬號密碼:操作系統帳號root,密碼666

實驗原理
字符型GET注入,其注入點存在于URL中的GET參數處,如http://www.testweb.com/user.phpzid=admin,而服務器后端實際查詢代碼原型諸如:"select...from...where id='$id'..."。
攻擊者可以通過構造惡意的GET輸入參數,利用unionselect命令進行注入,暴露數據庫中存儲的信息。
實驗步驟
本實驗的目標是:以SQLi-Labs網站的Les5-1為入口,利用聯合查詢(unionselect)的方式實施SQL注入,獲取SQLi-Labs網站的登錄用戶名和密碼。
1.訪問SQLi-Labs網站
在攻擊機Pentest-Atk打開FireFox瀏覽器,并訪問粑機A-SQLi-Labs上的

SQLi-labs網站Less-1。訪間的URL為:

http://[靶機IP]/sqli-labs/less-1/

(注意大小寫)

登錄后,根據網頁提示,先給定一個GET參數,即

http://[靶機IP]/sqli-labs/Less-1/?id=1

此時頁面顯示id=1的用戶名Dump、密碼Dump

說明:本實驗環境中FireFox瀏覽器已預安裝Hackbar插件,在FireFox界面按下鍵盤上的F9鍵啟用或停用(本實驗環境中默認為啟用狀態)。建議在注入過程中用Hackbar插件來調整payload參數。

在此設置payload并執行

2.尋找注入點
分別使用以下3條payload尋找注入點及判斷注入點的類型

http://[靶機IP]/sq1i-1abs/less-1/id=1'

運行后報錯!

http://[靶機IP]/sq1i-1abs/less-1/?id=1 and 1=1

http://[靶機IP]/sq1i-1abs/less-1/?id=1 and 1=2

由上述結果可以判斷,網站存在字符型注入點。

以下幾類操作參照其兄弟篇獲取

3.判斷網站查詢的字段數

4.判斷網站的回顯位置

5.獲取網站當前所在數據庫的庫名

6.獲取數據庫security的全部表名

7.獲取users表的全部字段名

8.獲取users表id、username和password字段的全部值。?

SOL注入-基于聯合查詢的數字型GET注入??????

以下為最基礎的數據庫操作收集

?SQL注入 - sql數據庫操作基礎
SQL注入——SQLmap的進階使用(十五)_Gjqhs的博客-CSDN博客

...

關注我即刻查看其他更高級SQL注入[]~( ̄▽ ̄)~*

總結

以上是生活随笔為你收集整理的SQL注入——基于联合查询的字符型GET注入(三)的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。