通过SQL手工注入拿到管理员密码--辛巴猫舍

通过SQL手工注入拿到管理员密码–辛巴猫舍

靶场地址: http://rhiq8003.ia.aqlab.cn/


点击新闻页面看看
在这里插入图片描述

域名后面加上了id=1,说明存在着数据库的交互

那么这里就很有可能是注入点

把这个作为我们的目标url:http://rhiq8003.ia.aqlab.cn/?id=1

进入手工注入步骤

第一步 判断是否存在SQL注入漏洞

构造and 1=1,这个语句是恒成立的,一般页面都是不报错的
在这里插入图片描述

再来试试1=2
在这里插入图片描述

出错,初步说明存在着注入漏洞

第二步 判断数据库字段数

在这里会使用到order by() 函数,它会根据后面的参数来改变排序顺序,比如数据库里有多个列,根据选取的列明,id,name,来排序

构造?id=1 and 1=1 order by 1 页面没有变化(order by 1表示根据第一列来排序,一般也是如此默认升序的)

再来依次构造order by 2 / order by 3

由MySQL的语法有,order by后面的数据超过列数后将会报错,因此用种方法来判断一共有几个字段

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值