前言 大家好,我是一个渗透测试的爱好者和初学者,从事网络安全相关工作,由于爱好网上和朋友处找了好多关于渗透的视频.工具等资料,然后自己找了一个靶场,想把自己练习的体会和过程分享出来,希望能对其他渗透爱好者.初学者能有一些帮助.本人发布的内容为技术交流,不为其他用途.本人也是一个小白,还请技术大佬多多批评. 墨者SQL注入-MYSQL数据库实战环境 实践步骤 1. 决断注入点 输入and 1=1 返回页面正常: 输入 and 1=2 返回异常 2. 带入sqlmap查询信息 查询数据库版本信息(其…
墨者SQL注入-MYSQL数据库实战环境 实践步骤 1. 决断注入点 输入单引号,提示错误信息: 输入and 1=1 返回页面正常: 输入 and 1=2 返回正常 输入-1,返回异常: 2. 带入sqlmap查询信息 查询数据库版本信息(宽字节注入这个步骤比较重要) 输入命令: 查询结果:提示没有找到注入点,提示为宽字节注入. 3. 查询数据库名称 输入命令:宽字节注入可以用sqlmap指定脚本. 查询结果:查询到数据库中存在5个数据库 4. 查询我们需要的用户名和密码表在哪个数据库中 输入命…
墨者SQL注入-MYSQL数据库实战环境 实践步骤 1. 决断注入点 输入单引号,提示错误信息: 输入and 1=1 返回页面正常: 输入 and 1=2 返回正常 输入-1,返回异常: 2. 带入sqlmap查询信息 查询数据库版本信息(其实这步骤用sqlmap可跳过,在手工注入中这步骤比较重要) 输入命令: 查询结果:得知数据库版本等信息 3. 查询数据库名称 输入命令: 查询结果:查询到数据库中存在5个数据库 4. 查询我们需要的用户名和密码表在哪个数据库中 输入命令:这里我们跟据经验判断…
Recently, 团队在做一个关于SQL的项目,这个专题是项目中的一部分,该部分正是由我来负责的.今天,分享给正在奋斗中的伙伴们,愿,你们在以后的学习道路中能有自己的收获.                                 神奇的MySQL SQl注入漏洞产生的原因 程序编写者在处理应用程序和数据库交互时,使用字符串拼接的方式构造SQL语句. 未对用户可控参数进行足够的过滤便将参数内容拼接进入到SQL查询语句中. SQl注入分类 联合查询注入 基于布尔的盲注 基于时间的盲注 基于…
前言: 上传下自己做的笔记,这些题做了好久好久了,一直没冒泡,之前想上传些东西结果博客园炸了就忘了,周五快下班了手头工作暂时缓解了,传点东西上来. 1.SQL injection UNION attack, determining the number of columns returned by the query.UNION攻击,确定查询返回的列数 抓包发送到Repeater,修改参数注入 ?category=Pets' order by 3-- 页面返回正常 ?category=Pets'…
在php中,magic_quotes_gpc这个函数为on时,就开启了转义功能,另外addslashes和mysql_real_escape_string也可以实现转义功能.可转移的的内容包括:单双引号.反斜杠.NULL字符. 宽字节注入过滤原理: php发送请求到mysql时经过一次gbk编码,php会获取到数据进行魔术引号的处理.因为gbk时双字节编码,所以我们提交的"%df"这个字符和转义的反斜杠组成了新的汉字,然后数据库处理时是根据GBK去处理的,这个时候单引号就逃逸了出来.…
利用参数化 防止SQL注入 public string serachName(string name) { string result = ""; try { conn.Open(); string sqlstr = "select * from student where name like @serach_name"; SqlParameter namevalue = new SqlParameter("@serach_name", name…
#跨库查询及应用思路 information_schema表特性,记录数据库名.表名.列名对应表 information_schema.schemata:存储所有数据库名 schema_name:数据库名 利用sqlilabs第2关进行演示 1.猜解列名数量 可知字段数为3. 2.获取所有数据库名 获取所有数据库名:http://127.0.0.1/sqli-labs/Less-2/?id=-1 union select 1,group_concat(schema_name),3 from in…
mysql数据库结构: 数据库A  --> 表名  --> 列名 --> 数据 数据库B  --> 表名  --> 列名 --> 数据 mysql数据库信息: mysql 5.0以上自带数据库:information_schema information_schema.schemata: 数据库下的schemata库名,含义:存储所有数据库下的库名信息的表. information_schema.tables: 数据库下的tables表名,含义:存储所有数据库下的表名信…
注入的本质:用户输入的字符被带入数据库中并且执行了 靶场地址:http://inject2.lab.aqlab.cn/ 第六关:http://inject2.lab.aqlab.cn/Pass-06/index.php 输入:admin/123456,发现输入的内容被双引号和括号包裹,导致输入的内容被当成字符串处理 尝试使用双引号.括号闭合掉前面的内容(本人太菜,先尝试了了password字段) 注释掉后面的内容,返回登录成功的页面,也可以看到用户名和密码 判断回显点 使用union selec…