渗透测试第一章:SQL注入靶场的搭建&sql注入的浅谈

靶场介绍:

  • dvwa
  • pikachu
  • sqli-table游戏靶场

靶场搭建:

1. 安装phpstudy(自带dvwa靶场)

http://链接:https://pan.baidu.com/s/180XLvQeZfEy4T5iiTGP0Wg?pwd=tsis 提取码:tsis --来自百度网盘超级会员V3的分享

2. 下载靶场pikachu,小游戏靶场

链接:https://pan.baidu.com/s/1vHJy8kV-qJ6vPyIdn4G7Tw?pwd=1ntj 
提取码:1ntj 
--来自百度网盘超级会员V3的分享

3. 将下载的靶场,放入到phpstudy安装包中,www下面

引例:

为什么会出现sql注入漏洞,为什么之前网上说:1' or 1=1 #   是万能钥匙?

首先,咋们可以先去看看,在mysql数据库中,用户数据查询的语句:

select * from user where username='$id' and password='$pwd'

当我们在输入框中,输入的文本为:

username :1' or 1 #

password :123456

如果数据库没有进行语句的过滤,直接传给数据库,此时会发现,查询的语句为:

select * from user where username='1' or 1=1 # and password='123456'

 此时我们发现,在这条语句中,#后面的语句被注释掉了,只会执行前面的语句,并且,由于进行or(或)运算,一直都是为真,那么,此时判断正确,也就实现了绕过

从一定程度上来说,大部分初级的sql注入,就是根据怎么样去组合闭合语句,从而实现sql注入

下篇文章,将从phpstudy中的一个cms文章案例,和dvwa靶场,简要分析sql注入

  • 5
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值