【运维安全】-MySQL手工注入

为什么要学习手工注入?

工具:sqlmap

万能密码,直接登录到后台页面,不需要密码:admin‘ or 1=1#,当后台存在注入的话,才能使用注入密码,不是所有的网站进行登录。
当输入admin,admin,在后台的SQL语句是:
    select * from user where username=‘$user‘ and password=‘pass‘;  

提交的代码时,语句是:
    select * from user where username=‘admin‘ or 1=1#‘ and password=‘pass‘;
    输入单引号是将前面的SQL语句,进行闭合,后面的#会将后面的语句注释掉,进行查询是,1=1,是永正的语句,所以在有漏掉的前提下,可以不用密码,就可登陆。


本地搭建(docker):
docker pull c0ny1/sqli-labs
docker run -dt --name sqli-lab -p 8003:80 acgpiano/sqli-labs:latest

原文地址:https://blog.51cto.com/13451715/2391340

时间: 2024-10-09 14:55:20

【运维安全】-MySQL手工注入的相关文章

永恒之蓝病毒事件所引发的运维安全行业新思考

一.NSA "永恒之蓝" 勒索蠕虫全球爆发 2017年5月12日爆发的 WannaCry勒索病毒肆虐了全球网络系统,引起各国企业和机构极大恐慌.而这次受害最严重的是Windows系统,自然也被锁定为怀疑对象,有人认为正是因为该系统对于漏洞的麻木和疏漏才导致了此次勒索病毒的蔓延.作为受害者的微软却将矛头指向美国国安局(NSA)和永恒之蓝.不法分子利用永恒之蓝漏洞攻击Windows系统,造成系统锁定,从而进行勒索,否则将删除所有信息 就WannaCry勒索病毒呈现的特征而言,面对新时期网络

从乌云看运维安全那点事儿

本文转自乌云知识库 0x00 背景 运维安全属于企业安全非常重要的一环. 这个环节出现问题,往往会导致非常严重的后果. 本文从乌云上提交的近2000个运维方面的漏洞总结了一下经常出问题的点. 希望各位看完之后能够有所收获~! 目前已经总结的问题有: struts漏洞 Web服务器未及时打补丁,有解析漏洞 PHP-CGI RCE FCK编辑器 server-status信息泄露 网站备份文件放在web目录,可被下载 列目录导致可看到敏感数据并查看 snmp信息泄露 weblogic弱口令 SVN信

运维安全思考

运维安全在现在的运维环境中依然是非常重要的.我将常见的安全分几个大项列出.有不足之处.欢迎补充. 网络 1.数据库和redis等不对外开放的服务禁止公网连接 2.关闭一些无用的服务和端口 3.公网访问的端口开放80和443端口(vpn或跳板机端口) 4.禁止公网ssh连接服务器(可选,需要安装vpn或跳板机) 系统 1.最小化安装系统 2.服务器用非root权限登陆或者证书登陆 3.服务启动用非root用户启动 4.开启防火墙只开启对外提供的端口 5.更新系统软件如:bash openssl o

mysql手工注入

information_schema SQL基础 1.1 什么是sql? SQL(structured query language),即结构化查询语言,是关系数据库的标准语言,SQL是一个通用的.功能强大的关系数据库语言,但其功能并不仅仅是查询. 1.2 mysql MySQL是一个关系型数据库管理系统,由瑞典MySQL AB 公司开发,目前属于 Oracle 旗下产品.另外,MySQL是一种关联数据库管理系统,关联数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速

运维安全概述

运维安全概述 iv4n · 2015/09/02 19:31 0x00 前言 运维安全是企业安全保障的基石,不同于Web安全.移动安全或者业务安全,运维安全环节出现问题往往会比较严重. 一方面,运维出现的安全漏洞自身危害比较严重.运维服务位于底层,涉及到服务器,网络设备,基础应用等,一旦出现安全问题,直接影响到服务器的安全:另一方面,一个运维漏洞的出现,通常反映了一个企业的安全规范.流程或者是这些规范.流程的执行出现了问题,这种情况下,可能很多服务器都存在这类安全问题,也有可能这个服务还存在其他

MySQL手工注入方法

MySQL手工注入方法 原文地址:https://www.cnblogs.com/blogs-1024/p/11141285.html

MYSQL手工注入(详细步骤)—— 待补充

0x00 SQL注入的分类: (1)基于从服务器接收到的响应 ?? ?????▲基于错误的 SQL 注入 ?? ??? ?▲联合查询的类型 ?? ??? ?▲堆查询注射 ?? ??? ?▲SQL 盲注 ?? ??? ??? ??基于布尔 SQL 盲注 ?? ??? ??? ??基于时间的 SQL 盲注 ?? ??? ??? ??基于报错的 SQL 盲注 (2)基于如何处理输入的 SQL 查询(数据类型) ?? ??? ??基于字符串 ?? ??? ??数字或整数为基础的 (3)基于程度和顺序的注

手工注入——MySQL手工注入实战和分析

今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场.话不多说,咱们直接开始. 第一步,判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 查看页面是否报错.这里通过and 1=1 发现页面正常.如下图. 接下来,咱们再构造 and 1=2 发现页面报错,说明页面存在注入点.如下图. 第二步,判断字段数 通过 order by 语句,如果后面输入的数字大于数据库的字段数,页面就会报错,通过这个,咱们先输入 order by 4 发现页面

【运维安全】-注入分类

如何去发现SQL注入? 1.通过Web漏洞扫描工具:APPScan.AWVS. 2.在参数后面添加特殊字符,比如单引号,各种各样的字符,通过提交字符,是否有报错的行为,来判断是否有注入漏洞. 3.通过工具大量的模糊测试. 数字型注入:id是整数,数字. 字符型注入:是字母,一般在后台登录的地方. HTTP头部注入:访问网站时,管理员会有一段代码.像X-Forwarded-For会获取到浏览器真实IP地址. 如果使用了这个,会将你的IP地址注入到数据库中. 基于报错注入:单引号注入,能看到数据库的