通过sql注入获取用户名和密码(联通光猫超级用户名超级密码获取)
wxin55 2025-05-08 07:12 2 浏览 0 评论
1. 啥是sql注入
sql注入是一种通过操作输入来修改后台sql语句以达到利用代码进行攻击目的的技术
2.生成sql注入漏洞的原因
总结一句话:对前台传过来的参数没有进行有效的过滤,太相信前端传过来的参数了,
如:转义字符处理不当,类型处理不当,查询语句组装不当,
错误处理不当,多个提交处理不当,还有不适当的数据库配置 ,都有可能成为sql注入成功的原因!
3.案例分析
下面就以案例的形式说一下吧...
环境是本地的搭建的 以sqli-lab先来做演示吧
3.1 第一关 less-1
正常访问
参数加加入一个单引号',报错了,说明是这里存在get 字符型注入攻击,如果不知道的话,
也可以做代码审计来看出,既然存在注入漏洞,我们就可以获取相关数据库的信息了
这里说明一下,id为什么-1,这里需要了解一些sql里的知识,
union 关键字的使用,union这个关键字是代表联合查询的意思,
也可以看成 union前是一个sql语句,union后是一个语句,为什么id=-1呢?
这个union是这样的,前面这个sql 返回false或空值,后面这个语句才会执行,不一定是-1,
只要这个数据库里没有这个值,都是可以的, -- + 是啥意思?
它是mysql里的一种注释方法,mysql 再看到这-- + 加时,后面的语句就不执行了 ,
为什么select 1,2,3 这里主要是测试是哪个字段显示在当前页面了,可以看到 2,3列是显示在页面上的,
也是有回显的,
下一步:咱们继续获取数据库,表名,字段名
构造语句如下:
id=-1' union select 1,2 database() --+
可以看当前用的数据库为security这个数据库,看看这个数据库里有哪些表, group_concat()函数,
这个函数其实就把多个列的值,以字符串的形式组合起来展示,具体的用法自己搜索吧
可以看到当前数据库有下面4个表,以表名来看,users表估计是保存用户信息的,
我们再进一步看一下有哪些列
这里可以看到,有好多列,咱们最关心的不就是username,password的嘛?再看
这不用户名和密码就都显示出来吗,密码还是明文的,我也是醉了!
这里注意一个用法,group_concat时以:做为分割符,
我这里直接使用:,有的时候需要转化成16进制,8进制啥的
另外一种方法 手工报错型注入
id=1' and 1=1 -- + 正常
id=1' and 1=2 -- + 失败
说明存在手工报错型注入
注入语句如下:
?id=1' and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users'))) -- +
这个需要有一定mysql基础的看起来比较容易些,extractvalue()这个函数是处理xml相关数据的,这里可以简单的理解成,我要在concat里查找指定的值就可以,concat()函数也是把多个值拼接成字符串的函数
这里看到字段并没有显示全,再加个条件看看,看看有没有想要的
构造语句如下:
?id=1' and extractvalue(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where table_name='users' and column_name not in ( 'user_id','first_name','last_name') ))) -- +
另外一种方法,是使用sqlmap攻击进行sql注入了,这里我就不说了,咱们再来看第二关
有喜欢网络安全的同学,欢迎一起来交流,有喜欢的小伙伴欢迎点赞和转发哦!
相关推荐
- 黑客工具sqlmap,带你了解什么师sql注入
-
1、sqlmap介绍sqlmap是一款支持MySQL,Oracle,PostgreSQL,MicrosoftSQLServer,MicrosoftAccess,IBMDB2,SQL...
- Web网络安全漏洞分析,SQL注入原理详解
-
本文主要为大家介绍了Web网络安全漏洞分析SQL注入的原理详解,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪一、SQL注入的基础1.1介绍SQL注入SQL注入就是指We...
- sql注入、文件上传、文件包含(sql注入数据提交的类型)
-
在owasp年度top10安全问题中,注入高居榜首。SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要...
- 比较常见类型漏洞讲解(三):SQL注入(一)
-
比较常见类型漏洞讲解(一)比较常见类型漏洞讲解(二):文件上传这里继续介绍比较容易找到的不同类型的漏洞。演示准备目标主机:Metasploitable2攻击目标:目标主机的dvwa系统攻击机:Kali...
- 警惕SQL注入:检测与防御的实战指南
-
在当今数字化的时代,软件系统的安全性至关重要。SQL注入作为一种常见且危害巨大的安全漏洞,给企业和用户带来了潜在的风险。对于测试人员来说,掌握发现和解决SQL注入漏洞的方法是保障软件质量和安全的...
- SQL注入的原理和危害(sql注入的原理及危害)
-
什么是SQL注入SQL注入是发生在web端的安全漏洞,实现非法操作,欺骗服务器执行非法查询,他的危害有会恶意获取,甚至篡改数据库信息,绕过登录验证,原理是针对程序员编写时的疏忽,通过执行SQL语句,实...
- 科普基础 | 最全的SQL注入总结(sql注入是干嘛的)
-
0x01SQL注入原理当客户端提交的数据未作处理或转义直接带入数据库,就造成了sql注入。攻击者通过构造不同的sql语句来实现对数据库的任意操作。0x02SQL注入的分类按变量类型分:数字型和字符...
- 产品经理必备IT技术知识之“什么是SQL注入攻击?
-
不少优秀的产品经理都会写一些简单的SQL语句进行数据查询的操作,但是会写SQL语句不代表能写好SQL语句。SQL语句写得不好,就会引发SQL注入攻击。SQL注入攻击是Web开发中最常见的一种安全问题,...
- 通过sql注入获取用户名和密码(联通光猫超级用户名超级密码获取)
-
1.啥是sql注入sql注入是一种通过操作输入来修改后台sql语句以达到利用代码进行攻击目的的技术2.生成sql注入漏洞的原因总结一句话:对前台传过来的参数没有进行有效的过滤,太相信前端传过来的参数...
- 什么是SQL注入攻击(SQL Injection)
-
1,定义:在构建数据库SQL语句时,攻击者在参数请求中注入恶意的SQL代码,并在在数据库中执行,操控数据库执行意图之外的操作。2,目的:窃取数据、修改数据、删除数据、绕过身份验证、权限提升,执...
- 浅谈SQL注入(sql注入的理解)
-
在关于SQL注入,百度的解释是这样的:SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知...
- sql注入(sql注入攻击是什么意思)
-
SQL注入分类1.数字型注入当输入的参数为整型时,则有可能存在数字型注入漏洞。假设存在一条URL为:HTTP://www.aaa.com/test.php?id=1可以对后台的SQL语句猜...
- SQL注入详解(sql注入总结)
-
现在大多数系统都使用B/S架构,出于安全考虑需要过滤从页面传递过来的字符。通常,用户可以通过以下接口调用数据库的内容:URL地址栏、登陆界面、留言板、搜索框等。这往往会出现安全隐患,为了更好的保护数据...
- 什么是sql注入,这些坑得避开(什么是sql注入,编程时如何避免)
-
1、sql注入是什么sql注入就是用户通过输入的参数,拼接到原先的sql中,成为sql的一部分,从而影响sql的功能和执行结果2、sql注入破坏力-小兵破坏力比如原先sql如下s...
- 金母鸡量化教学场:pandas—数据挖掘的Python库
-
如果你想充分发挥Python的强大作用,如果你想成为一名好的Python量化师,你应该先学好Pandas。今天就来了解什么是Pandas。与numpy易于处理同种类型数据不同,pandas更加的适合...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- hive行转列函数 (63)
- sourcemap文件是什么 (54)
- display none 隐藏后怎么显示 (56)
- 共享锁和排他锁的区别 (51)
- httpservletrequest 获取参数 (64)
- jstl包 (64)
- qsharedmemory (50)
- watch computed (53)
- java中switch (68)
- date.now (55)
- git-bash (56)
- 盒子垂直居中 (68)
- npm是什么命令 (62)
- python中+=代表什么 (70)
- fsimage (51)
- nginx break (61)
- mysql分区表的优缺点 (53)
- centos7切换到图形界面 (55)
- 前端深拷贝 (62)
- kmp模式匹配算法 (57)
- jsjson字符串转json对象 (53)
- jdbc connection (61)
- javascript字符串转换为数字 (54)
- mybatis 使用 (73)
- 安装mysql数据库 (55)