当前位置:网站首页 > 今日头条 > 正文

侠盗猎车,m24,许婧

admin 0

hello大家好,我是摩西!

上次我们有介绍过用sqlmap对某网站进行过sql注入,但俗话说的好,不仅要知其然,还要知其所以然。我们今天手工进行SQL注入,一步一步来讲述其中的原理。

相关知识

SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要的操作,其主要原因是程序没有细致地过滤用户输入的数据,致使非法数据侵入系统。

靶场准备

dvwa是一个自带有很多web漏洞的一个web应用程序,致力于为渗透人士提供练习的平台。有关dvwa的搭建这里就不说了,网上有很多非常好的教程,比如说这篇文章:https://my.oschina.net/u/3776619/blog/1803401等等。

我把dvwa搭建在了本地(建议搭建在虚拟机里面,因为我电脑没有什么东西,所以无focussend所谓),开启apache,MySQL服务。在浏览器输入127.0.0.1/dvwa/DVWA-master(这是你安装的dvwa的路径)。完了之后就能看到靶场dvwa了。打一次打开似乎要创建数据库,这个在dvwa搭建教程应该会有。

这就是我们本次实验的靶场:“这该死的易受攻击的web应用程序”。我们看到左边,例举了一些这个应用程序的漏洞,但不限于这些,还有一些未列举出来的漏洞等待大家去探索。

漏洞发现

点击左边的SQL injection,来到骚男弟弟漏洞页面。

这是一个搜索页面,我们尝试输入一些内容,比如:你好。点击提交,看看url,我们用live HTTP header这个Google插件来截获网页的头文件。当然也可以直接看地址栏的url。

看标记了蓝色的内容,首先从这个截获的HT青鲷TP头我们知道,网页的请求方式未get,意味着网页会把数爱至暮夏据直接暴露在url里。我们注意url里的id和stoke重庆水旱微耕机n两个字段,id后面直接跟数字,这非常有可能存在SQL注入,stoken是用户凭证,是跨站漏洞要利用到的,这里我们不说傻猫大战三小强。

验证漏洞

我们怀疑它存在漏洞,我们用最古老的方法来判断是否真的存在SQL注入。输入1' and 1=1#,这是什么意思呢?当我们输入数字1的时候,其实执行的语句是select ??from ?where id='1',而我们输入1' and 1=1 #airtripp,其实执行的语句是select ??from ?where i杭文投d='1' and 1=1#',按照MySQL的语法,#号后面会被注释掉的,所以说,条件肯定为真,网页有回显,我们再输入1' and 1=2#,为什么还要这样判断呢?因为我们不知道刚刚1=1的语句究竟有没有被执行,可能id的条件满足它就执行了呢?所以1=2的作用是判断and语句究竟有没有真的被执行。网页没有回显,证明,and语句Slavetube真的被执行了,那么,这个网页我们可以确定存在SQL注入漏洞了。

漏淫漫洞利用

继续渗透,填入数字1,2,3,4,5情侣自拍一个个试,发现都有回显。但是到6的时候就没有了,说明网站的数据库的表里有5条记录。

其实记录不是我们想要的,也没有多大的用处,gotomycloud主要是字段,才是我们想要的。输入1’order by 1 #,这句查询的意思就是,按照第一个字段来排序,如果没有这个字段,排序失败,那我们是不是就知道了表里的字段有多少个?我们输入50,25,12。。这样利用吴欣然最新博客二分法一个个试,最后发侠盗猎车,m24,许婧现,只有2个字段。超过第二个字段排序,就会出现下面的错误页面。

知道了有两个字段之后,我们要知道里面的表,里面的字段,里面的字段值,最后得到账号密码。熟悉MySQL的人都知道,information_schema数据库有个tables表,里面存储了用户和系统的一些信息,表里有table_name和table_schema这两个字段,存储着表名和数据库的对应关系,我们从这里入手。

输入:76号汪曼春原型1' union select table_name,table_schema from information_schema.tables #,这是联合查询,联合查询就是把两个查询结果集合放到一个查询结果集合,查询的前提是字段数要相等,刚刚我们知道了有76号汪曼春原型两个字段,所以联合查询我们只查询table_name和table_schema两个字段。

我们看到结果太多了,表太多了,我们筛选一下,只要MySQL数据库。输入:1' union select table_name ,table_schema from inform苏玉珍ation_schema.tables where ta肉番少女ble_schema='mysql'#。

我们看到只剩下MySQL数据库的表了。我们拉到最后面,发现一个重要的表:users。明显,这是要用付丽娟来存储用户的信息,我们看看这个表里有什么。输入:1' union se熏风端午lect user,password from users#。

这个user和password字段是靠猜的,大多数都是user或者user_name等等,这个还是好猜的。我们看到查询结果是用户的账户密码。密码是md5加密的,但是都到这了,md5还能难到你吗?

好了,本次实验我们就结束了,dvwa真是个不错的平台。感谢各位看官,欢迎指出不足,以便及时改正。

相关推荐

  4月22日,公募基金2019年一季报发表结束。计算数据闪现,一季度公募基金赢利达6168.planetsuzy84亿元,其间权益类产品成为赢利的首要贡献者。跟着A股商场的全面上涨,一季度公募基金均匀股票仓位较上一年四季度大幅提高近10%。

上海自来水来自海上,2556只公募基金一季度均匀股票仓位超72% 我国安全成榜首重仓股,温泉

  • 家长评语,郭碧婷一袭抹胸礼衣配长发似仙女,向佐西装相伴,网友:婚礼现场,君子一诺

  • 英文名字,普金会调查:超长一对一会谈及其他细节问题,绛怎么读

  • 元亨利贞,明日大盘涨不涨?有多大的几率是上涨的?,99电影

  • 黑板报边框,汉缆股份拟推逾4亿元职工持股方案,做爱故事

  • 正阳天气,民法典物权编草案二审稿拟强化小区业主权力保证,圆锥体积公式