hoje vamos executar injeção SQL manual com método baseado em inteiro para o banco de dados MySQL. Espero que o último artigo sobre injeção de string baseada em erros seja útil para todos, especialmente para iniciantes. Agora vou dirigir rapidamente para mais uma escrita para injeção SQL com o método baseado em inteiro.
- laboratório online de injeção SQL:
- Etapa 1: Quebrando a Consulta
- Passo 2: encontrando as colunas de back-end
- Etapa 3: Encontrar o Back-end Table & Nomes de Tabela
- etapa 4: despejando tabelas de banco de dados
- PASSO 5: Dumping todos os Dados em Colunas de Tabelas
- etapa 6: despejando todos os nomes de usuário & senhas
- compartilhe e apoie-nos :
laboratório online de injeção SQL:
- os iniciantes podem usar este site para praticar habilidades para injeção de SQL
- para acessar o laboratório Clique aqui
Etapa 1: Quebrando a Consulta
- Visitar o site testphp.vulnweb.com/artists.php?artist=1
- vamos adicionar & verificar única proposta para URL existente para verificar se o site é vulnerável a SQL Injection adicionando testphp.vulnweb.com/artists.php?artist=1′
- Aqui estamos tentando quebrar consulta para receber mensagens de erro com o banco de dados, para que possamos equilibrar a consulta.
- mas não estamos recebendo instruções de erro em relação à nossa entrada, o que significa cotação única como entrada.
- agora eu entendo que quando a string de entrada não está recebendo um erro com o banco de dados, Deixe-me tentar corrigir sem uma única citação.
- a figura acima mostra que o site está sendo corrigido & juntamos a consulta sem erros com inteiro method.So isso é chamado de injeção SQL com método baseado em Inteiro.
Passo 2: encontrando as colunas de back-end
- é hora de ter uma conversa com o banco de dados para encontrar o número de columns.To enumerar colunas podemos usar ordem por comando.
- deixe-me perguntar ao banco de dados com qualquer número para que eu possa verificar a disponibilidade das colunas no banco de dados.
- acima da figura, pedi 4 colunas, mas gera um erro.
- continue perguntando banco de dados, Deixe-me pedir 3 colunas !!!
- a figura acima não mostra erros SQL, Sim! temos apenas 3 colunas
Etapa 3: Encontrar o Back-end Table & Nomes de Tabela
- peçamos banco de dados de sua tabela caminho com o comando union all select
- a figura Acima mostra a execução de união de todos seleccione dá o caminho das tabelas.2 & 3 o caminho das tabelas.
- a figura Acima mostra a execução de banco de dados() & version() no caminho de tabelas 2 & 3 nos fornece o nome do banco de dados e versão.
- Então aqui o nome do banco de dados é acuart e a versão é 5.1.73-0ubuntu0.10.04.1
etapa 4: despejando tabelas de banco de dados
- Group_concat() é a função retorna uma string com o valor não nulo concatenado de um grupo.
- para que possamos usar esta função para listar todas as tabelas do banco de dados.
- Além disso, podemos usar Information_Schema para visualizar metadados sobre os objetos dentro de um banco de dados
- A Figura Acima mostra o despejo de todas as mesas, carrinhos,categ,em destaque,livro de visitas,fotos,produtos,usuários
PASSO 5: Dumping todos os Dados em Colunas de Tabelas
- Aqui eu vou de despejo para os usuários na tabela
- A Figura Acima mostra o despejo de todas as colunas das tabelas contém
uname,da passagem,do cc,endereço,e-mail,nome,telefone,carrinho.
etapa 6: despejando todos os nomes de usuário & senhas
- Aqui podemos despejar todos os nomes de usuário & senhas no banco de dados.
- Aqui temos o nome de usuário de teste e a senha como teste !!!!
- pratique e tente despejar todas as colunas de tabelas contém cc, endereço, e-mail, Nome, Telefone, carrinho. Feliz Hacking !!!
você pode nos seguir no Linkedin,Twitter, Facebook para atualizações diárias de segurança cibernética.Como baixar e instalar o Windows 10 no Windows 10. Este artigo é apenas para fins educacionais. Quaisquer ações e / ou atividades relacionadas ao material contido neste site são de sua exclusiva responsabilidade. O uso indevido das informações neste site pode resultar em acusações criminais contra as pessoas em questão.
o ” autor “e” www.gbhackers.com ” não será responsabilizado no caso de quaisquer acusações criminais serem feitas contra qualquer pessoa que use indevidamente as informações neste site para infringir a lei. Reproduzir este conteúdo sem permissão é estritamente proibido.