sql注入思路(登录界面)和网络常用端口

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/u011975363/article/details/79904080

当遇到如图的界面时,没有验证码,我们可以尝试以下几种方法进行SQL注入,以获得正确的登录账户和密码。
这里写图片描述
要搜索类似的页面可利用百度高级搜索语法:admin inurl:login.php/asp
这里写图片描述
注入的方法:
1、利用sqlmap
(1)sqlmap 和burpsuite相结合,利用burpsuite捕获post数据包,保存为:packet.txt,
这里写图片描述
从用户名或者密码中任选一个参数,使用命令:sqlmap -r packet.txt -p yhzh --batch --level 3 --risk 3–batch代表自动代替你选择,后续的操作不用自己输入yes/no。
这里写图片描述
(2)利用sqlmap中的–forms进行注入,sqlmap -u url --forms --batch
这里写图片描述
(3)利用sqlmap中的–data进行sql注入sqlmap -u url --data "参数1&参数2"
这里写图片描述
2、利用burpsuite进行爆破
(1)猜测一个用户名,利用burpsuite进行密码爆破。
这里写图片描述
这里写图片描述
你也可以选择其他的形式的payload,或者自己导入收集的相关密码。
进行爆破
这里写图片描述
可根据length的长度来判断是否爆破成功,比如很多数据的长度都是1576,如果出现长度大于或者小于1576的数据包,该包对应的payload很可能就是爆破成功的密码,在进行此操作时,我还没有爆破成功。
(2)猜测一个弱口令,爆破用户名。步骤和(1)一样,只是在intruder的position处选择用户名
这里写图片描述
(3)同时爆破用户名和密码
这里写图片描述
这里写图片描述
这里写图片描述
这里写图片描述
点击数据包可以查看数据包的具体内容。

二、连接数据库思路
如果通过扫描软件如御剑扫描等,获取了网站的数据库配置信息:连接数据库的用户名和密码,想要连接网站数据库,首先对网站进行扫描,查看其有无开放数据相关的端口,然后要找到数据库服务器的地址,利用相关工具进行连接。
这里写图片描述

1、各种数据库默认端口,前4种为关系型数据库:

  1. oracle:1521
  2. Mysql:3306
  3. SQLServer:1433
  4. DB2:5000
  5. MongoDB:27017
  6. Redis:6379
  7. memcached:11211

2、网络常用端口
这里写图片描述
3、常见中间件端口

  1. weblogic:7001
  2. websphere应用程序:9080
  3. websphere管理工具:9090
  4. JBoss:8080
  5. Tomcat:8080

    主要参考资料:

  6. https://blog.csdn.net/u011781521/article/details/58594941

  7. https://www.cnblogs.com/ziranquliu/p/6220587.html
  8. https://blog.csdn.net/icecoola_/article/details/77900717
  9. https://wenku.baidu.com/view/df90877bf121dd36a22d827d.html

工具

  1. 数据库连接工具Navicat:链接: https://pan.baidu.com/s/19YI-KzyeAYD7tUhAjGjcEw 密码: skbe
  2. 御剑后台扫描工具:链接: https://pan.baidu.com/s/1bF8oakZUtL3hvzP_9soZsQ 密码: vs3d

猜你喜欢

转载自blog.csdn.net/u011975363/article/details/79904080