這期內(nèi)容當中小編將會給大家?guī)碛嘘P(guān)如何實現(xiàn)手工SQL注入,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
坡頭網(wǎng)站制作公司哪家好,找創(chuàng)新互聯(lián)公司!從網(wǎng)頁設(shè)計、網(wǎng)站建設(shè)、微信開發(fā)、APP開發(fā)、成都響應(yīng)式網(wǎng)站建設(shè)公司等網(wǎng)站項目制作,到程序開發(fā),運營維護。創(chuàng)新互聯(lián)公司公司2013年成立到現(xiàn)在10年的時間,我們擁有了豐富的建站經(jīng)驗和運維經(jīng)驗,來保證我們的工作的順利進行。專注于網(wǎng)站建設(shè)就選創(chuàng)新互聯(lián)公司。
SQL注入是***對數(shù)據(jù)庫進行***的常用手段之一,其核心思想在于:***在正常的需要調(diào)用數(shù)據(jù)庫數(shù)據(jù)的URL后面構(gòu)造一段數(shù)據(jù)庫查詢代碼,然后根據(jù)返回的結(jié)果,從而獲得想要的某些數(shù)據(jù)。下面我們就對之前已經(jīng)搭建好的***平臺進行SQL注入,最終目的是獲得網(wǎng)站的管理員賬號和密碼。目標服務(wù)器IP地址:192.168.80.129,***主機IP地址:192.168.80.128。
(1)尋找注入點
隨便打開一個網(wǎng)頁,注意觀察URL。
注入點必定是類似“http://192.168.80.129/shownews.asp?id=7”這類存在命令調(diào)用的頁面,“shownews.asp?id=7”是頁面?zhèn)髦?,就是將“id=7”傳到“shownews.asp”頁面里進行處理。
我們可以在這個URL后面加上and 1=1和and 1=2進行測試。
http://192.168.80.129/shownews.asp?id=7 and 1=1 ,網(wǎng)頁仍能正常顯示。
http://192.168.80.129/shownews.asp?id=7 and 1=2 ,網(wǎng)頁無法正常顯示。
這就表明“asp?”把我們自己加上的“and 1=1”也作為一個命令參數(shù)進行了調(diào)用,那我們就可以來構(gòu)造一些SQL語句來被調(diào)用執(zhí)行,從而得到需要的信息,這就是所謂的注入漏洞。像這樣可以調(diào)用命令參數(shù)的網(wǎng)頁就稱為注入點。
(2)猜表名
***進行網(wǎng)站***的主要目的是獲得網(wǎng)站管理員的用戶名和密碼,用戶名和密碼都是存放在后臺數(shù)據(jù)庫的某個表中,所以首先我們得猜出這個數(shù)據(jù)表的名字是什么。
表名用的最多的是admin和admin_user,我們可以在注入點URL的后面加上這樣一條語句來猜表名:
http://192.168.80.129/shownews.asp?id=7 and (select count(*) from admin) > 0
“select count(*) from admin”的意思是統(tǒng)計admin表中有幾條記錄,如果admin表存在,那么這條語句就會得到一個數(shù)值。用這個數(shù)值跟>0比較,結(jié)果肯定是成立的,所以此時網(wǎng)頁應(yīng)該正常顯示。反之,如果admin表不存在,那么“select count(*) from admin”就得不到任何數(shù)值,跟>0比較,結(jié)果不成立,網(wǎng)頁也就無法正常顯示。
如果網(wǎng)頁不能正常顯示,可以再換一個表名進行嘗試,直到正常顯示為止:
http://192.168.80.129/shownews.asp?id=7 and (select count(*) from admin_user) > 0
http://192.168.80.129/shownews.asp?id=7 and (select count(*) from manage_user) > 0
這個網(wǎng)站的表名就是manage_user。
常見表名主要有:admin sysadmin manger admin123 webadmin member manage_user
注意:如果表名實在猜不出來,也可以使用明小子之類的工具來幫忙。
(3)猜字段的數(shù)量
下一步是猜這個表中哪個字段存放著用戶名和密碼,首先需要知道數(shù)據(jù)表中一共有幾個字段。
這里要用到“order by”語句,“order by”的本意是按某個字段排序,“order by 10”就是按第10個字段排序,如果第10個字段存在,那么網(wǎng)頁就會正常顯示,否則如果網(wǎng)頁無法正常顯示,則表明第10字段不存在。
http://192.168.80.129/shownews.asp?id=7 order by 11
通過這種方法可以猜出這個表一共有11個字段。
(4)猜字段名
下一步是需要知道哪個字段存放著用戶名和密碼,這里用到“union select”聯(lián)合查詢語句。
http://192.168.80.129/shownews.asp?id=7 union select 1,2,3,4,5,6,7,8,9,10,11 from manage_user
這里會將存放用戶名和密碼的字段爆出。
存放用戶名的字段一般叫username,存放密碼的字段一般叫password,將第2和第3字段替換成這兩個名字:
http://192.168.80.129/shownews.asp?id=7 union select 1,username,password,4,5,6,7,8,9,10,11 from manage_user
這時就將用戶名和密碼爆出了。
(5)猜后臺管理入口
在這個2.0版的南方數(shù)據(jù)模板中,本身就帶有“管理員登入”的鏈接?,F(xiàn)在大多數(shù)網(wǎng)站不會這樣設(shè)置的,所以這里一般要憑經(jīng)驗來猜,管理入口一般存放在名為admin的網(wǎng)站子目錄下,輸入下面的地址http://192.168.80.129/admin,就自動將管理入口顯示出來了。
在這里就可以用之前爆出的管理員賬號和密碼來登錄,但是密碼“3acdbb255b45d296”很明顯是經(jīng)過MD5加密的。
上述就是小編為大家分享的如何實現(xiàn)手工SQL注入了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關(guān)知識,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。
文章題目:如何實現(xiàn)手工SQL注入
網(wǎng)頁網(wǎng)址:http://jinyejixie.com/article26/ijjjcg.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供網(wǎng)站策劃、品牌網(wǎng)站建設(shè)、電子商務(wù)、網(wǎng)站內(nèi)鏈、關(guān)鍵詞優(yōu)化、網(wǎng)頁設(shè)計公司
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)