小迪安全|第12天:SQL注入之简要SQL注入

目录

小迪安全|第12天:SQL注入之简要SQL注入_第1张图片

小迪安全|第12天:SQL注入之简要SQL注入_第2张图片

小迪安全|第12天:SQL注入之简要SQL注入_第3张图片

每个数据库都对应一个网站

想要得到数据,就必须知道是哪个数据库,哪个表,哪个列

小迪安全|第12天:SQL注入之简要SQL注入_第4张图片

MySQL5.0以上是高版本,以下是低版本

小迪安全|第12天:SQL注入之简要SQL注入_第5张图片

两个靶场:1.Sqlilabs   2.忍者安全测试系统


下载Sqlilabs:

忍者安全测试系统的安装教程参考:忍者安全渗透系统(NINJITSU OS V3)的安装详细过程,亲测新旧vm版本都可安装,附带下载来源_黑色地带(崛起)的博客-CSDN博客


如何判断有无注入点?

老方法:

输入 and 1=1   网页正常

输入and 1=2    网页错误

则说明存在SQL注入

在这个“id=”后面输入数据,乱输:

如果页面有变化,则说明参数对它有影响,它是要接受参数的

如果页面无变化,则说明参数对它无影响,它不接受用户自己定义的参数

若页面自动跳转或报错404:说明这个网站有检测的,应该没有SQL注入


下面的报错就是让页面显示出数字来:在这里在id前加个-号

以下是信息收集的方法:

小迪安全|第12天:SQL注入之简要SQL注入_第6张图片

页面报错什么数字,就在什么数字上查:小迪安全|第12天:SQL注入之简要SQL注入_第7张图片

在这里输入了数据库名字和数据库版本(也可以选别的):

小迪安全|第12天:SQL注入之简要SQL注入_第8张图片

信息收集得出的结果如下:

小迪安全|第12天:SQL注入之简要SQL注入_第9张图片

小迪安全|第12天:SQL注入之简要SQL注入_第10张图片

schema_name:数据库名

information_schema.schemata:记录所有数据库名的表

开始注入:

小迪安全|第12天:SQL注入之简要SQL注入_第11张图片

 注入成功,成功获取想要的数据。


以上都是MySQL数据库的注入点。

你可能感兴趣的:(小迪安全,网络安全)