menu Secto白帽博客-专注于技术研究
简单的谈谈SQL注入-最基础的联合注入Union-EP.1
623 浏览 | 2020-03-24 | 分类:渗透测试 | 标签:

以五噜的过程为讲解(字符,单引号 破后台 ---sqli-labs-master less1
你们自己摸着良心说,我前面讲渗透的时候是不是有说过数据库交互之类的
对咯,在搞注入用得着的嘞

在开发网站的时候,出于安全考虑,需要过滤从页面传递过来的字符。通常,用户可以通过以下接口调用数据库的内容:URL地址栏、登录界面、留言板、搜索框等。这往往给骇客留下了可乘之机。轻则数据遭到泄露,重则服务器被拿下。

0x00 注入的类型

我在前面已经提过了 这里就不加赘述了 值得一提的是“较常见的几个类型一定要能够掌握”,
不要认为“啊这么简单我这种未来大黑阔不用学/别人都搞过了轮不到我了”
多练,多学,可以在sqli-labs-master上面自己多搞搞

0x01 找注入点

0x02 判断注入类型(整型/字符)

?id=1 and 1=1什么的随便//报错就是整型,不报就是字符

0x03 构造闭合

单引号闭合啊什么的,自己找到闭合的规则,多看文章 懂?

?id=1’and%20 ‘1’='1 说明是单引号闭合则可以用 --+ 来注释掉后面的 ’ 例如:?id=1’ --+
也可以用 ?id=1’来判断,出错了就说明判断对了,因为在源语句中后面多出了一个 ’ ,所以采用上面 –+ 来注释掉后面的 ’

0x04 union select判显示位

?id=1’ union all select 1,2,3//可以像上面说的--+注释掉,没有的话将id=-1

此时显示出的是2.3,那么就在这个地方执行语句

0x05 select查询 查表 查表名 查字段在昨天提过了

database爆库名=>表名=>列名=>group_concat(列) from 表得到内容
By:成浩
Time:2020/3/24

知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议

发表评论

email
web

全部评论 (共 10 条评论)

    Redblade.
    2020-03-23 15:41
    爷的逆向脱壳区还没写文章呢눈_눈
      海螺HL
      2020-03-23 16:34
      @Redblade.
      海螺HL
      2020-03-23 16:34
      @Redblade.
      海螺HL
      2020-03-23 16:34
      @Redblade.
    Redblade.
    2020-03-23 15:41
    爷的逆向脱壳区还没写文章呢눈_눈
    Redblade.
    2020-03-23 15:40
    话说你的sql注入讲的仔细一点好不好呀!!
    ▼_▼
      海螺HL
      2020-03-23 16:35
      @Redblade.
      海螺HL
      2020-03-23 16:35
      @Redblade.( ๑´•ω•) "(ㆆᴗㆆ)
    Redblade.
    2020-03-23 15:40
    再水一水就洪水泛滥啦!(´இ皿இ`)
      海螺HL
      2020-03-23 16:36
      @Redblade.