这篇文章将为大家详细讲解有关sql注入之手工注入的示例分析,小编觉得挺实用的,因此分享给大家做个参考,希望大家阅读完这篇文章后可以有所收获。为了方便说明,我们还是用之前的数字型的注入点为例来进行说明。得到字段总数在前面的介绍中,我们已经知道在http:免费主机域名//localhost/sqlilabs/Less-2/?id=1id
是一个注入点。后台的SQL语句的写法大致为那么我们通过使用order by
的语句来判断select
所查询字段的数目。那么payload变为:当使用order by 4
时程序出错,那么select
的字段一共是3个。得到显示位在页面上会显示从select
中选取的字段,我们接下来就是要判断显示的字段是哪几个字段。使用如下的payload(两者均可)进行判断。当使用个如上的payload时,页面的显示如下:通过如上的页面显示就可以知道,页面中显示的是第2位和第3位的信息。查选库在知道了显示位之后,那么接下来就可以通过显示位来显示我们想知道的信息,如数据库的版本,用户信息等等。那么我们使用如下的payload就可以知道相关的信息。此时页面的显示为:可以看到在页面上就出现了数据库的版本信息和当前使用的数据库信息。
那么接下来我们通过这种方式知道数据库中所有的数据库的名称。payload如下:查选表名由于database()
返回的就是当前web程序所使用的数据库名,那么我们就利用database()
来查询所有的表信息。当然在上一步中。我们也已经知道当前的database
就是security
。那么我们构造的payload如下:这样我们就得到当前数据库下所有的表名了。页面返回的结果是:所以我们知道在当前的数据库中存在4张表,分别是emails,referers,uagents,users
。查选列名在知道了表免费主机域名名之后,接下来我们利用information_schema.columns
就可以根据表名来获取当前表中所有的字段。payload如下:页面的显示结果如下:通过这个语句,我们就知道在users表中存在USER,CURRENT_CONNECTIONS,TOTAL_CONNECTIONS,id,username,password,id,name,password
这些字段。但是我本地测试的测试的时候,这个存在一个问题,实际上在security数据库的users的表中,只有id,username,password
这3个字段,其他的字段都是其他数据库的中users表的字段名。
通过上面的payload,我们也同样可以知道在emails,referers,uagents
中的字段名称。但是有的时候后台的代码可能仅用了使用where
子句,那么这个时候就无法通过information_schema.coumns
来得到列名了,这个时候只能够根据你自己多年的黑客经验来进行猜解了。猜解的方法也是比较的简单,使用exists
子句就可以进行猜解了。假设在我们已经知道了表名的情况下(当然猜解表名也使用通过exists子句来完成)。猜解的语句如下:主要的语句就是exists(select 需要猜解的列名 from users)
这种句式。如果在users表中不存在uname
列名,则页面不会显示内容或者是直接出现sql的错误语句。如下如所示:下面这个就是猜解到了users表中存在的字段。猜测在users表中存在username
列,上面的语句程序可以正常第返回结果,那么寿命在users表中确实存在username
列名。脱裤在知道了当前数据库所有的表名和字段名之后,接下来我们就可以dump数据库中所有的信息了。比如我们下载当前users表中所有的数据。可以使用如下的payload:就可以得到users表中所有的username
和password
的数据了,通过这种方式也能够得到其他表中的数据了。关于“sql注入之手工注入的示例分析”这篇文章就分享到这里了,希望以上内容可以对大家有一定的帮助,使各位可以学到更多知识,如果觉得文章不错,请把它分享出去让更多的人看到。
这篇文章主要介绍了数据库中如何报告汇总数据使用组函数的方法,具有一定借鉴价值,感兴趣的朋友可以参考下,希望大家阅读完这篇文章之后大有收获,下面让小编带着大家一起了解一下。SELECT column, group_function FROM table [WHE…