公益SRC实战|SQL注入漏洞攻略

本文详细介绍了SQL注入漏洞的实战过程,包括信息收集、实战演示和使用sqlmap进行验证。通过谷歌语法搜索和实战操作,展示了如何发现并确认SQL注入点,以及如何利用sqlmap获取数据库信息。适合安全学习者作为SRC实战练习。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

目录

一、信息收集

二、实战演示

三、使用sqlmap进行验证

四、总结


一、信息收集

1.查找带有ID传参的网站(可以查找sql注入漏洞)
inurl:asp id=xx
2.查找网站后台(多数有登陆框,可以查找弱口令,暴力破解等漏洞)
site:http://xxxx.com “admin”
site:http://xx.com intext:管理
site:http://xx.com inurl:login
site:http://xx.com intitle:后台
3.查看上传漏洞
site:http://xx.com inurl:file
site:http://xx.com inurl:load
4.查找敏感文件
filetype:mdb|doc|xlsx|pdf

二、实战演示

1.谷歌语法搜索
inurl:php id=62
 

图片


随便点进一个带有id传参=62的网站,大概率存在SQL注入
 

图片


2.判断是否存在SQL注入漏洞,显示页面正常
id=62 and 1=1

图片


3.id=62 and 1=1显示页面不正常,已经肯定存在SQL注入
 

图片

<

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值