sql注入学习

70 阅读2分钟
1.php网站的后台地址

图片.png

[登录 Facebook](https://www.facebook.com/login.php)
[Login](https://www.dovepress.com/login.php)
[TR Student Login](https://user.totalregistration.net/student/login.php)
[CaFÉ - Login](https://artist.callforentry.org/login.php)
[digicert.com/account/login.php](https://www.digicert.com/account/login.php)
[Login](https://www.pcsretirement.com/login/)
[FC2 - 403 Error](https://error.fc2.com/other/forbidden.html)
[Bank of America | Online Banking | Log In | User ID](https://secure.bankofamerica.com/login/sign-in/signOnV2Screen.go)
[Welcome! - Linode](https://login.linode.com/login)
[PPd Login](https://s1.pickpackdirect.net/login.php)
sql注入漏洞的原理及危害

原理:用户通过正常的输入,系统未对用户的输入进行验证或过滤,导致后端数据库执行了用户构造的恶意数据,改变了原来sql逻辑,实现非法操作。 危害:信息泄露,脱库,信息篡改等

sql注入漏洞的分类以及依据

数字型 查询的内容 字符型 查询的内容 union联合注入 有直接回显 报错注入 有直接回显 盲注 布尔盲注 无直接回显,需通过布尔逻辑逐字符判断 基于时间的盲注 无直接回显,页面响应时间差异 堆叠查询注入 支持多条sql语句同时执行

手工复现sql注入漏洞之Union注入和报错注入并获取管理员用户密码和md5 hash

判断列数 图片.png

判断回显位 图片.png

爆库

图片.png 爆表

图片.png

图片.png

爆字段

图片.png

爆出账户和用户名

图片.png

md5解密 图片.png

得到 admin password

报错注入

爆当前库名

图片.png

爆表数

图片.png

爆表名

图片.png

爆字段名 user字段:1' and extractvalue(1,concat(0x7e,(select column_name from information_schema.columns where table_name='users' limit 3,1)))#

图片.png

password字段:1' and extractvalue(1,concat(0x7e,(select column_name from information_schema.columns where table_name='users' limit 4,1)))#

图片.png

用户名和密码

图片.png

图片.png

admin password

简述盲注,二次注入,宽字节注入的原理及其测试方法

盲注原理:应用程序的行为会根据注入的 SQL 语句执行结果是  还是  而发生变化。 测试方法:布尔:1 and 1=1,1 and 1=2 时间盲注:1' and if(1=1,sleep(5),0)# 二次注入原理:应用程序在处理数据的存储和后续使用所使用的安全策略不一样。

宽字节注入原理:数据库使用的是宽字节编码,导致用户输入的恶意数据使单引号跳脱。