web安全-SQL注入

本篇為web安全第一篇郁岩,例子是掌控安全提供的供學員實踐用的。

通過第一題睦尽,學習SQL注入器净,總結記錄在此。

下面当凡,對靶場進行SQL注入山害。

點擊查看新聞后發(fā)現(xiàn)網(wǎng)址為http://117.41.229.122:8003/?id=1

1沿量、首先判斷該網(wǎng)址是否存在SQL注入漏洞浪慌。
在網(wǎng)址后拼接and 1=1,即結果為http://117.41.229.122:8003/?id=1 and 1=1朴则。發(fā)現(xiàn)頁面可以正常顯示权纤,則說明頁面存在漏洞。

2乌妒、猜測注入點有多少個(就是表的字段數(shù)是多少)汹想。
在網(wǎng)址后拼接order by 10,意思就是以第10個字段進行升序排序撤蚊。默認的ASC可不寫古掏。DESC是降序。如果頁面正常顯示拴魄,則表明席镀,所查的表中的字段數(shù)大于等于10豪诲。如果返回異常服赎,則表明交播,所查的表中的字段數(shù)小于10,然后通過二分法缺厉,改變數(shù)字。通過多次測試提针,最終可找到一個最大的數(shù)字辐脖,使得頁面返回正常嗜价。該靶場的注入點為2久锥。

3媒鼓、查數(shù)據(jù)庫版本错妖。
在網(wǎng)址后拼接and 1=2 union select 1,2,3...n-1, version()绿鸣。其中n為注入點個數(shù)暂氯。前面的查詢語句與上一個false查詢出一個空表,然后在聯(lián)合查詢,由于第二步得到注入點為2,則查詢語句為select 1,version()宵蕉。

4.查出數(shù)據(jù)庫名。
在網(wǎng)址后拼接and 1=2 union select 1,database()亿遂。可查出當前正在使用的數(shù)據(jù)庫的名稱是越。該靶場的數(shù)據(jù)庫名為maoshe倚评。

5.查出表名。
在網(wǎng)址后拼接and 1=2 union select 1,table_name from information_schema.tables where table_schema=database()后豫。
該靶場數(shù)據(jù)庫中,第一張表則顯示在頁面上惫霸,為admin

information_schema.png

information_schema數(shù)據(jù)庫是MySQL系統(tǒng)自帶的數(shù)據(jù)庫葱弟,它提供了數(shù)據(jù)庫元數(shù)據(jù)的訪問方式壹店。感覺information_schema就像是MySQL實例的一個百科全書,記錄了數(shù)據(jù)庫當中大部分我們需要了結的信息翘悉,比如字符集茫打,權限相關居触,數(shù)據(jù)庫實體對象信息妖混,外檢約束,分區(qū)轮洋,壓縮表制市,表信息,索引信息弊予,參數(shù)祥楣,優(yōu)化,鎖和事物等等。通過information_schema我們可以窺透整個MySQL實例的運行情況误褪,可以了結MySQL實例的基本信息责鳍,甚至優(yōu)化調優(yōu),維護數(shù)據(jù)庫等兽间。

6历葛、查詢密碼。
由于表名為admin嘀略,我們可以猜測有密碼恤溶,字段一般為password≈难颍可嘗試在網(wǎng)址后拼接and 1=2 union select 1,password from admin咒程。
即可拿到管理員密碼。

問題:

  • 如果第五步中查出的第一張表不為admin讼育,則這種方法就無法獲得我們想要的表名帐姻。
  • 如果第六步我們猜測字段名錯誤,不為password則這種方法也無法獲得密碼奶段。

附上查詢字段名的語句卖宠。
and 1=2 union select column_name from information_schema.columns where table_name='table_name' and table_schema='db_name'

columns.png
最后編輯于
?著作權歸作者所有,轉載或內容合作請聯(lián)系作者
  • 序言:七十年代末忧饭,一起剝皮案震驚了整個濱河市扛伍,隨后出現(xiàn)的幾起案子,更是在濱河造成了極大的恐慌词裤,老刑警劉巖刺洒,帶你破解...
    沈念sama閱讀 206,311評論 6 481
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件,死亡現(xiàn)場離奇詭異吼砂,居然都是意外死亡逆航,警方通過查閱死者的電腦和手機,發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 88,339評論 2 382
  • 文/潘曉璐 我一進店門渔肩,熙熙樓的掌柜王于貴愁眉苦臉地迎上來因俐,“玉大人,你說我怎么就攤上這事周偎∧ㄊ#” “怎么了?”我有些...
    開封第一講書人閱讀 152,671評論 0 342
  • 文/不壞的土叔 我叫張陵蓉坎,是天一觀的道長澳眷。 經(jīng)常有香客問我,道長蛉艾,這世上最難降的妖魔是什么钳踊? 我笑而不...
    開封第一講書人閱讀 55,252評論 1 279
  • 正文 為了忘掉前任衷敌,我火速辦了婚禮,結果婚禮上拓瞪,老公的妹妹穿的比我還像新娘缴罗。我一直安慰自己,他們只是感情好祭埂,可當我...
    茶點故事閱讀 64,253評論 5 371
  • 文/花漫 我一把揭開白布瞒爬。 她就那樣靜靜地躺著,像睡著了一般沟堡。 火紅的嫁衣襯著肌膚如雪侧但。 梳的紋絲不亂的頭發(fā)上,一...
    開封第一講書人閱讀 49,031評論 1 285
  • 那天航罗,我揣著相機與錄音禀横,去河邊找鬼。 笑死粥血,一個胖子當著我的面吹牛柏锄,可吹牛的內容都是我干的。 我是一名探鬼主播复亏,決...
    沈念sama閱讀 38,340評論 3 399
  • 文/蒼蘭香墨 我猛地睜開眼趾娃,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了缔御?” 一聲冷哼從身側響起抬闷,我...
    開封第一講書人閱讀 36,973評論 0 259
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎耕突,沒想到半個月后笤成,有當?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 43,466評論 1 300
  • 正文 獨居荒郊野嶺守林人離奇死亡眷茁,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 35,937評論 2 323
  • 正文 我和宋清朗相戀三年炕泳,在試婚紗的時候發(fā)現(xiàn)自己被綠了。 大學時的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片上祈。...
    茶點故事閱讀 38,039評論 1 333
  • 序言:一個原本活蹦亂跳的男人離奇死亡培遵,死狀恐怖,靈堂內的尸體忽然破棺而出登刺,到底是詐尸還是另有隱情籽腕,我是刑警寧澤,帶...
    沈念sama閱讀 33,701評論 4 323
  • 正文 年R本政府宣布塘砸,位于F島的核電站节仿,受9級特大地震影響,放射性物質發(fā)生泄漏掉蔬。R本人自食惡果不足惜廊宪,卻給世界環(huán)境...
    茶點故事閱讀 39,254評論 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望女轿。 院中可真熱鬧箭启,春花似錦、人聲如沸蛉迹。這莊子的主人今日做“春日...
    開封第一講書人閱讀 30,259評論 0 19
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽北救。三九已至荐操,卻和暖如春,著一層夾襖步出監(jiān)牢的瞬間珍策,已是汗流浹背托启。 一陣腳步聲響...
    開封第一講書人閱讀 31,485評論 1 262
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留攘宙,地道東北人屯耸。 一個月前我還...
    沈念sama閱讀 45,497評論 2 354
  • 正文 我出身青樓,卻偏偏與公主長得像蹭劈,于是被迫代替她去往敵國和親疗绣。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 42,786評論 2 345

推薦閱讀更多精彩內容

  • SQL Injection:就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串铺韧,最終達到欺騙...
    語落心生閱讀 464評論 0 0
  • Web安全之SQL注入漏洞 本節(jié)知識點 SQL注入原理 前言 結構化查詢語句(Structured Query L...
    f354f7231c35閱讀 2,032評論 0 5
  • MSSQL 跨庫查詢(臭要飯的!黑夜) 榨干MS SQL最后一滴血 SQL語句參考及記錄集對象詳解 關于SQL S...
    碧海生曲閱讀 5,557評論 0 1
  • Sql注入定義: 就是通過把sql命令插入到web表單提交或輸入域名或頁面請求的查詢字符串多矮,最終達到欺騙服務器執(zhí)行...
    付出從未后悔閱讀 686評論 0 3
  • “親愛的姑娘工窍,最好的愛不是,誰給你多少前酿,誰陪你多久患雏,而是活得漂亮“瘴” 2017年8月4日 星期四 晴 這是個看...
    蓿流一閱讀 282評論 3 2