渗透测试:sql注入具体用法

本文探讨了如何通过布尔类型判断、SQL注入检测及数据库查询技巧来挖掘隐藏信息,包括布尔盲注和表名、字段查找,以及解密过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

sp:6.2

1、判断页面是否有布尔类型

判断1=1 和1=2 页面是否有不同,如果不同,就说明有布尔类型的状态,如果一样那就认为布尔类型状态不存在

2、前提有sql注入漏洞,如果+1\-1,页面有变化,考虑联合查询,如果没有变化,考虑布尔类型状态,看有没有报错,如果有报错,是报错注入,如果没有报错,也没有回显,看是否有布尔类型的状态,如果有布尔类型状态,考虑布尔盲注,如果以上都没有就用延时注入

 3、联系查询:

 

 

 

 

 

 

 

 

 数据库和版本号就出来了,挖洞到这个时候就可以提交了,

 查表名

 

 

 用bp把这串16进制还原:

 

 但是这种方式只能得到一个表名,那有没有其他方式可以查询所有的表??继续往下看

 

 接下来查询表中的字段:

 

 接下来查询这三个字段:

 

 其中‘:’,是进行16进制编码的,等于上面的3a,0x是故意加上去的,也就是0x3a

这里得到了账号和加密后的密码

解密:

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值