诺氟沙星,最感人的情书,泰剧网

admin 7个月前 ( 03-12 18:00 ) 0条评论
摘要: 上次我们有介绍过用sqlmap对某网站进行过sql注入,但俗话说的好,不仅要知其然,还要知其所以然。...

hello大家好,我是摩西!

上次我们有介绍过用sqlmap对某网站进行过sql注入,但俗话说的好,不仅要知其然,还要知其所以然。我们今天手工进行SQL注入,一步一步来讲述其中的原理。

相关知识

SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是babyentertainmentSQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。

靶场准备

dvwa是一个自带有很多web漏洞的一个web应用程序,致力于为渗透人士提供练习的平台。有关dvwa的搭建这里就不说了,网上有很多非常好的教程,比如说这篇文章老铁腭:https://my.oschina.net/u/3776619/blog/1803401等等。

我把dvwa搭建在了本地(建议搭建在虚拟郭燕芸机里面,因为我电脑没有什么东西,所以无所谓),开启apache,MySQL服奶奶去世了孙女禁忌务。在浏览器输入1诺氟沙星,最感人的情书,泰剧网27.0.0.1/dvwa/DVWA-master(这是你安装的dvwa的路径)。完了之后就能看到靶场dvwa了。打一次打开似乎要创建数据库,这个在dvwa搭建教程应该会有。

这就是我们本次实验的靶场:“这该死的易受攻击的web应用程序”。我们看到左边,例举了一些这个应用程序的漏洞,但不限于这些,还有一些未列举出来的漏洞等待大家去探索。

漏洞发现何寻何寻

点击左边的SQL injection,来到漏洞页面。

这是一个搜索页面,我们尝试输入一些内容,比如:你好。点击提交,看看url,我们用live HTTP h馨子的老公eader这个Google插件来截获网页的头文件。当然也可以直接看地址栏的url。

看标记了boyfun蓝色的内容,首先从这个截获的HTTP头我们知道,网页的请求方式未get,意味着网页会把塔勒农场数据直接暴露在url里。我们注意url里的id和stoken两个字段,id后面直接跟数字,这非常有可能存在SQL注入,stoken是用户凭证,是跨站漏洞要利用到的,这里我们姜耀扮演者不说。

验证漏洞

我们怀疑它存在漏洞,我们用最古老的方法来判断是否真的存在SQL注入。输入1' and 1=1#,这是什么意思呢?当我们输入数字1的时候,其实执行的语句是select ??from ?where id='1',而我们输入1' and 1=1 #,其实执行的语句是select ??from ?where id='1' and 1=1#',按照MySQL的语法,#号后面会被注释掉的,所以说,条件肯定为真,网页有回显,我们再输入1' and 1=2#,为什么还要这样判断呢?因为我们不知道刚刚1=1的语句究竟有没有被执行,可能id的条件满足它猥琐鹤就执行了呢?所以1=2的作用是判断and语句究竟有没有真的被执行。网页没有回显,证明,and语句真的被执行了,那么,这个网页我们可以确定存在SQL注入漏洞了。

漏洞利用

继续渗透,填入数字1,2,3,4,5一个个试,发现都有回显。但是到6的时候就没有了,说明网站的数据库的表里有5条记录。

其实记录不是我们想要的,也没有多大的用处,主要是字段,才是我们想要的。输入1’order by万艳录 1 #,这句查询的意思就是,按照第一个字段来排序,如果没有这个字段,排序失败,那我们是不是就知道了表里的字段有多少个?我们输入50,25,12。。这样利用二分法一个个试,最后发现,只有2个字段。超过第二个字段排序,就会出现下面的错误页面。

知道了有两个字段之后,我们要知道里面的表,里面的李丹辽中字段,里面的字段值,最后得到账号密码。熟悉MySQL的人都知道,information_schema数据库有个tables表,里面存储了用户和系统的一些信息,表里有table_name和table_schema这两个字段,存储着表名和数据库的对应关系,我们从这里入手。

输入:1'北部湾五大优惠政策 union select table_name,table_schema from information_schema.tables #,这是联合查询,联合查询就是把两个查询结果集合放到一个查询结果集合,查询的前提是字段数要相等,刚刚我们知道了有两个字段,所以联合查询我们只查询table_name和table_schema两个字段。

我们看到结果太多了,表太多了,我们筛选一下,只要MySQL数据库。输入:1' union select table_name ,table_s胡大宝直播间chema from information_schema.tables where table_schema='mys荒漠甘泉歌曲ql'#。

我们看到只剩下MySQL数据库的表了。我们拉到最后面,发现一个重要的表:users。明显,这是要用来存储用户的信息,我们看看这个表里有什么。输入:1' union select user,password from users#。

这个user和password字段是靠猜的,大多数都是user或者user_name等等,这个还是好猜的。我们看到查询结果是用户的账户密码。密码是md5加密的,但是都到这了,md5还能难到你吗?

好了,毛选第六卷才是精华本次实验我塔勒农场们就结束了迦梨之歌,dvwa真是个阿标的一家人不错的平台。感谢各位看官,欢迎指出不足,以便及时改正。

文章版权及转载声明:

作者:admin本文地址:http://www.ilica107.com/articles/206.html发布于 7个月前 ( 03-12 18:00 )
文章转载或复制请以超链接形式并注明出处理财招式教你玩,新时代,新理财教育