
SQL注入
南冥羡谦
这个作者很懒,什么都没留下…
展开
-
sql的自动注入
获取当前数据库名:--current-db:查询当前web使用的数据库名。--tables:查询指定库下的所有表名(需要先使用-D指定库名)--columns:查询指定表下所有字段(需要先使用-T指定表)-D:引用指定数据库(使用指定数据库需要参数-D指定数据库)·--cookie:附加cookie解决请求依赖登录问题。--dump:下载数据。·--batch:提示选项使用默认值。-C:引用指定字段名。·-u:扫描目标URL。原创 2023-03-28 14:43:47 · 249 阅读 · 0 评论 -
sql的手动注入
union select table_name,1 from information_schema.tables where table_schema=’库名’##获取users表中user_id,user,password,分为2列显示。#如何获取多个字段?#结果:直到不报语法错误,就确认了结果是几个字段。#解决user和password拼接在一起的问题。·获取数据库下所有的表。:获取user表中所有的用户名和密码。·获取表中所有的数据。(dvwa.users是表名)(dvwa.users是表名)原创 2023-03-28 14:42:01 · 359 阅读 · 0 评论 -
sql注释与注入流程
开始用sql-shell等工具登录并获取数据(远程登录获取数据库信息)说明:注释语句不会被执行,在sql注入中可以将查询条件注释掉。·收集项目信息(操作系统、数据库类型、web服务器类型)·查找注入点(单引号,注释,转义字符等实现)·注入sql语句(union实现)多行注释:/*多行注释*/·破解数据库管理员账号密码。原创 2023-03-28 14:38:41 · 182 阅读 · 0 评论 -
使用sqlmap的一般解题思路
1、查看当前表:python sqlmap.py -u URL --dbs2、查看表名: python sqlmap.py -u URL -D 数据库名(第一步查出)--tables3、获取表的子段: python sqlmap.py -u URL -D 数据库名 -T 表名(第二步查出)--columns4、查看dump的字段: python sqlmap.py -u URL -D 数据库名 -T 表名 -C 字段内容(第三步查出)--dump实例。原创 2023-03-21 21:39:40 · 229 阅读 · 0 评论 -
基本的SQL库操作语句
:select 字段 from users where。条件查询(select字段from 表where 条件;):select 字段 from users where user=):select 字段 from users where。·查看创建表sql语句:show create table users(表名)\G。注意:两条sql语句查询字段(列)数必须相同,如果不相同,可以使用数字或空格代替列。查询所有字段:select * from users;·查看当前默认用户:select user();原创 2023-03-17 18:46:27 · 102 阅读 · 0 评论 -
SQL注入环境介绍
作用:一个Linux虚拟机系统,kali包含数百种工具,可用于各种信息安全任务,例如渗透测试,安全研究。·作用:一款虚拟机软件,可以使用软件在物理机上安装多个虚拟操作系统(Linux、windows)作用:一个Linux虚拟机系统,在这个虚拟机中安装了一些已知漏洞的web应用程序,方便学习。·用户名:root,密码:owaspbwa。·靶机与渗透机运行依赖VMware软件。·用户名:root,密码:toor。·学习sql注入的项目环境。·安装了很多漏洞应用程序。·安装了许多攻击软件。原创 2023-03-17 18:43:16 · 115 阅读 · 0 评论 -
介绍SQL注入
输入:(发现注入点以后)自动尝试个各种组合语法。·输入:sql常用注入组合语法,进行注入。·攻击者利用拼接SQL语句方式获取数据库的敏感信息。·服务器未对提交的参数进行过滤或过滤不足。·获取web网站数据库(数据库泄露)·自动(工具sqlmap等)·攻击者在页面提交恶意字符。·用户数据被非法买卖。·危害web应用安全。原创 2023-03-05 16:36:40 · 72 阅读 · 0 评论