SQL手工注入漏洞测试PostGREsql⼿⼯注⼊

判断闭合类型输入and 1=1正常,输入and 1=2 判断为数字型

order by 4正常5错误,证明有4列

加单引号发现只有中间的两个回显位有回显点

输入上图

从第四个库里查表

查列

爆数据

输入上方的代码

mozhe2的密码

mozhe1的密码

登录

方法2:

测试注入点输入and 1=1正常,and 1=2错误

sqlmap -u  “url”

查库--dsb,由于限制,只能查public数据库

查表--tables,由于限制,不用指定库

查列

密码是md5加密需要解密。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQL注入是一种常见的web应用程序漏洞攻击方式,攻击者可以通过利用这个漏洞来获取敏感信息、修改数据或者执行恶意操作。下面是手工测试SQL注入漏洞的一般步骤: 1. 确认目标网站是否存在SQL注入漏洞:在输入框中输入一些特殊字符,比如单引号、双引号、分号等等,如果页面返回了错误信息,那么就有可能存在注入漏洞。 2. 确认注入点的位置:在输入框中输入一些单引号,如果返回了错误信息,那么就可以确定注入点在这里。如果没有返回错误信息,可以尝试在其他输入框中输入单引号,看看是否会引起错误。 3. 确认注入点的类型:注入点可以是数字、字符串、布尔值等等。可以在注入点处输入一些特殊字符,比如单引号、双引号、分号等等,看看页面返回的是什么类型的错误信息。 4. 判断数据库类型:不同的数据库有不同的注入方式,需要先确定目标网站使用的是哪种数据库,可以通过一些特殊字符来判断,比如在注入点处输入 || 1=1 等等。 5. 构造注入语句:根据注入点的类型和数据库类型,构造相应的注入语句,比如 SELECT * FROM users WHERE username='admin' AND password='123456' 可以被注入为 SELECT * FROM users WHERE username='admin' AND password='' OR 1=1 -- '。 6. 提取数据:通过注入语句提取数据,比如 SELECT * FROM users WHERE username='admin' AND password='' OR 1=1 -- ' 可以提取所有用户的数据。可以通过不断的试错和尝试,提取出敏感信息或者执行恶意操作。 总之,手工测试SQL注入漏洞需要具备一定的技术和经验,需要不断地学习和尝试才能够掌握。同时,需要安全,不要在未经授权的情况下攻击他人的网站。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值