内容简介:今天,我将教大家如何使用基于整型的手动SQL注入技术来对MySQL数据库进行渗透测试。提醒一下,这是一篇写给newbee的文章。话不多说,我们直奔主题!1. 初学者可以使用这个网站来练习自己的SQL注入技术。
今天,我将教大家如何使用基于整型的手动SQL注入技术来对 MySQL 数据库进行渗透测试。提醒一下,这是一篇写给newbee的文章。话不多说,我们直奔主题!
SQL注入线上实验室
1. 初学者可以使用这个网站来练习自己的SQL注入技术。
2. 访问线上实验室,请点击【 传送门 】。
第一步:对查询语句动手
首先,访问网站地址:
testphp.vulnweb.com/artists.php?artist=1
接下来,我们在URL地址结尾添加一个单引号并查看网站是否存在SQL注入漏洞:
testphp.vulnweb.com/artists.php?artist=1′
此时,我们通过修改查询语句成功接收到了数据库返回的错误消息。但是,我们却没有收到关于输入数据(我们所添加的那个单引号)的错误提示,这也就说明我们的输入已经成功了。现在我们就可以知道,我们所输入的这个字符串(单引号)是不会让数据库返回相关错误信息的,接下来我们尝试修复一下这个问题,去掉单引号:
上图说明,我们在查询语句中采用了基于整型的方法之后就不会在触发错误了,这也就是我们所说的基于整型的SQL注入方法。
第二步:查询数据库条目
确认了漏洞存在之后,我们就可以尝试弄清楚这个数据库表中到底有多少列了,这里我们可以使用order by命令实现。我们可以不断尝试输入任意值的数字来测试数据库中有多少列。
上图中,我输入了数字4,我想要查询4列,但是得到了一条错误提示。所以我得尝试其他数字,试试3呢?
大家可以看到,这里没有返回SQL错误。是的,就是3列!
第三步:查询后台数据库表和表名
接下来,我们需要获取表路径,这里使用union all select:
上图表明,union all select语句返回了表.2和3的表路径:
上图显示了database() & version()命令的执行结果,并拿到了数据库名和版本信息。
大家可以看到,数据库名为acuart,版本信息为5.1.73-0ubuntu0.10.04.1。
第四步:导出数据库表
Group_concat()函数可以从一个group中获取与非空值级联的字符串,这里我们可以使用这个函数来枚举出数据库中所有的表。除此之外,我们还可以使用Information_Schema来查看关于数据库中对象的元数据:
上图显示的是目标数据库中导出的所有表信息,即:carts,categ,featured,guestbook,pictures,products,users。
第五步:导出数据库表中所有列的数据
接下来,我们导出目标数据库中user表的所有数据:
从上图的结果中可以看到,这个数据库表中包含的列条目有:uname,pass,cc,address,email,name,phone,cart。
第六步:导出所有的用户名和密码
接下来,我们就可以导出目标数据库中所有的用户名及密码了:
这样一来,我们就成功拿到了用户名为test且密码为test的用户信息了。
后话
希望大家可以不断练习,并尝试导出数据库表中包含以下列名的数据:address, email, name, phone, cart。
最后,祝大家Happy Hacking!
*参考来源: gbhackers ,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持 码农网
猜你喜欢:- 989-数组形式的整数加法
- leetcode刷题-----7. 整数反转
- Python 2.7 源码 - 整数对象
- c# – 为负整数返回零
- 深入理解动态规划算法:凑整数
- 剑指offer 16——数值的整数次方
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
家事的撫慰(下冊)
Cheryl Mendelson / 甘錫安 / 大家出版社 / 2014-1-28 / NT$520
家事界暢銷參考書籍 各大媒體一致盛讚 亞馬遜讀者四星半高度評鑑 誠品、博客來、香港誠品 三選書 家務界經典暢銷書│各大媒體一致盛讚│讀者四星半高度評鑑 「這個世代最重要的家事著作!」──《大西洋月刊》 恢復家務打理者應有的地位,賦予應有的尊嚴和價值。 以生理的勞動、心力的投入,以及正確的持家知識,換得情感上的溫暖與安全。 .家裡空氣有異味,用香味來......一起来看看 《家事的撫慰(下冊)》 这本书的介绍吧!