本地搭建含有简单sql注入漏洞的网站

本地搭建简单的sql注入漏洞网站

注入过一些有sql注入漏洞的网站,但是自己本地搭建倒还是第一次尝试....

  1. 安装phpstudy

    集成了Apache+PHP+MySQL+phpMyAdmin等的神奇工具,可以直接就搭建出一个本地网站,比如网址为http://127.0.0.1/phpinfo.php

  2. 编写login.php和test.php(编写漏洞页面)

    login.php:(登录页面)

     <html>
    <head>
    <title>Sql注入演示</title>
    <meta http-equiv="content-type" content="text/html;charset=utf-8">
    </head>
    
    <body >
    <form action="test.php" method="post">
      <fieldset >
        <legend>Sql注入演示</legend>
        <table>
          <tr>
            <td>用户名:</td>
            <td><input type="text" name="username"></td>
          </tr>
          <tr>
            <td>密  码:</td>
            <td><input type="text" name="password"></td>
          </tr>
          <tr>
            <td><input type="submit" value="提交"></td>
            <td><input type="reset" value="重置"></td>
          </tr>
        </table>
      </fieldset>
    </form>
    </body>
    </html>
    
     

    test.php:(验证页面)

     <html>
    <head>
    <title>登录验证</title>
    <meta http-equiv="content-type" content="text/html;charset=utf-8">
    </head>
    
    <body>
    <?php
    
           $conn=@mysql_connect('127.0.0.1','root','root') or die("数据库连接失败!");;
    
           mysql_select_db("test",$conn) or die("您要选择的数据库不存在");
    
           $name=$_POST['username'];
    
           $pwd=$_POST['password'];
    
           $sql="select * from users where username='$name' and password='$pwd'";
    
           $query=mysql_query($sql);
    
           $arr=mysql_fetch_array($query);
    
           if(is_array($arr)){
    
                  header("Location:http://127.0.0.1/phpmyadmin/index.php");
    
           }else{
    
                  echo "您的用户名或密码输入有误,<a href=\"login.php\">请重新登录!</a>";
    
           }
    
    ?>
    </body>
    </html>

    (没看过php的我页面刚开始一直提示数据库连接失败,郁闷了很久...将红色处代码修改了才成功....乖乖去学php...)
  3. 创建数据库

    进入管理员界面http://127.0.0.1/phpmyadmin登录,我是创建了一个名为test的数据库,并用语句创建表和插入几条用户测试数据。

    CREATE TABLE users (

      id int(11) NOT NULL AUTO_INCREMENT,

      username varchar(64) NOT NULL,

      password varchar(64) NOT NULL,

      email varchar(64) NOT NULL,

      PRIMARY KEY (id),

      UNIQUE KEY username (username)

      ) ENGINE=MyISAM AUTO_INCREMENT=3 DEFAULT CHARSET=latin1;

    INSERT INTO users (username,password,email)

      VALUES('kk','kk','kkkkkkk');

    也可以不用语句直接创建....

  4. 构造注入语句

    造成注入漏洞的语句为:$sql="select * from users where username='$name' and password='$pwd'";

    比如在用户名栏输入:’ or 1=1#,密码随意,此时语句会变为:

    select * from users where username='' or 1=1#' and password=…...

    因为”#“在mysql中是注释符,所以该语句等价于:

    select * from users where username='' or 1=1

    因为1=1恒成立,所以该语句恒为真,即可跳转登录成功以后的页面

         这是最简单的sql注入了应该....

         参考网址:https://www.cnblogs.com/sdya/p/4568548.html

  • 7
    点赞
  • 71
    收藏
    觉得还不错? 一键收藏
  • 4
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值