2019年6月20日ラーニングネットワークセキュリティ

SQLインジェクション

INFORMATION_SCHEMAデータベースロール:

データベースには、すべての名前、各データベースのすべてのテーブル、各テーブル内のすべてのフィールド

MySQLのデータベースの役割:

名、ホストアドレス、ユーザ情報データベースやその他の情報を格納するデータベース

注:各ユーザー接続用に別のデータベースを使用して、開発プロセスでは、他のデータベースをコミット避けます

SQLインジェクションのプロセス:

SQLインジェクションの脆弱性かどうかを判断する1

2.オペレーティングシステム、データベースとWebアプリケーションの種類を分析

管理者情報やドラッグライブラリを含む3. Accessデータベース情報、

4.亀裂暗号化された情報、SQLMAP自動的にブレーク

5.システム特権、SQL-シェルへのアクセス、OSシェル、ログインアプリケーションの背景

組合の注入に基づきます

フィールドを推測:

dvwa.guestbook組合から選択*選択1,2,3を mysql.userから。


時間ベースのブラインド

1' 及び睡眠(10) - 」

SQLMAP自動注入

http://192.168.178.130/mutillidae/index.php?page=user-info.php&username=aaaa&password=1233&user-info-php-submit-button=View+Account+Details

 

公開された60元の記事 ウォンの賞賛2 ビュー2049

おすすめ

転載: blog.csdn.net/qq_41423485/article/details/92956828