GBHackers på säkerhet

idag kommer vi att utföra manuell SQL-injektion med heltal baserad metod för MySQL-databasen. Jag hoppas att den sista artikeln om felbaserad stränginjektion är användbar för alla, särskilt för nybörjare. Nu kommer jag snabbt att köra in i ännu ett skrivande för SQL-injektion med heltalsbaserad metod.

SQL injektion online LAB:

  • nybörjare kan använda denna webbplats för att öva färdigheter för SQL-injektion
  • för att komma åt labbet Klicka här

steg 1: Bryta frågan

  • besöka webbplatsen testphp.vulnweb.com/artists.php?artist=1
  • låt oss lägga till & kontrollera enstaka citat till befintlig URL för att kontrollera om webbplatsen är sårbar för SQL-injektion genom att lägga till testphp.vulnweb.com/artists.php?artist=1′
  • här försöker vi bryta frågan för att ta emot felmeddelanden med databasen så att vi kan balansera frågan.
  • men vi får inte felutlåtanden med avseende på vår inmatning, vilket betyder enstaka citat som inmatning.
  • nu förstår jag att när inmatningssträngen inte får ett fel med databasen, låt mig försöka fixa utan ett enda citat.
  • ovanstående figur visar att webbplatsen blir fixad & vi har gått med i frågan utan fel med heltal method.So detta kallas som SQL-injektion med heltal baserad metod.

steg 2: Hitta backend-kolumnerna

  • det är dags att prata med databasen för att hitta antalet columns.To räkna upp kolumner vi kan använda order by command.
  • Låt mig fråga databas med valfritt antal så att jag kan kontrollera att kolumnerna tillgänglighet i databasen.
  • ovanstående figur, jag har bett om 4 kolumner, men det kastar ett fel.
  • fortsätt fråga databas, låt mig be om 3 kolumner !!!
  • ovanstående figur visar inga SQL-fel, Ja! vi har bara 3 kolumner

steg 3: Hitta Backend-tabellen & tabellnamn

  • Låt oss fråga databasen dess tabellväg med kommandot union all select
  • ovanstående figur visar utförandet av union ALL select ger sökvägen till tabeller.2 & 3 tabellerna sökvägen.
  • ovanstående figur visar utförandet av Databas () & version () på sökvägen till tabeller 2 & 3 ger oss databasnamn och version.
  • så här är databasnamnet acuart och versionen är 5.1.73-0ubuntu0.10.04.1

steg 4: dumpning databastabeller

  • Group_concat() är funktionen returnerar en sträng med det sammanlänkade icke-NULL-värdet från en grupp.
  • så vi kan använda den här funktionen för att lista alla tabeller från databasen.
  • Dessutom kan vi använda Information_Schema för att visa metadata om objekten i en databas
  • ovanstående figur visar dumpning av alla tabeller som vagnar, categ, dagens, gästbok,bilder,Produkter, användare

steg 5: Dumpning av Alla Data i kolumner i tabeller

  • här kommer jag att dumpa för användare i tabellen
  • ovanstående figur visar dumpningen av alla kolumner i tabeller innehåller
    uname, pass, cc,adress,e-post,namn,telefon, vagn.

steg 6: dumpning alla användarnamn & lösenord

  • här kan vi dumpa alla användarnamn & lösenord i databasen.
  • här fick vi användarnamnet som test och lösenord som test !!!!
  • öva och försök att dumpa alla kolumner i tabeller innehåller cc, adress, e-post, namn, telefon, vagn. Glad Hacking !!!

du kan följa oss på Linkedin, Twitter, Facebook för dagliga Cybersäkerhetsuppdateringar du kan också ta de bästa cybersäkerhetskurserna online för att hålla dig själv uppdaterad.

Disclaimer

alla. Denna artikel är endast för ett pedagogiskt syfte. Alla åtgärder och / eller aktiviteter relaterade till materialet på denna webbplats är helt och hållet ditt ansvar. Missbruk av informationen på denna webbplats kan leda till åtal mot de berörda personerna.

” författaren ”och” www.gbhackers.com ” kommer inte att hållas ansvarig i händelse av eventuella åtal väckas mot någon individer missbrukar informationen på denna webbplats för att bryta mot lagen. Reproducera detta innehåll utan tillstånd är strängt förbjudet.

dela och stödja oss :

Write a Comment

Din e-postadress kommer inte publiceras.