SQL Injection手动测试---基于union的信息获取

37 篇文章 0 订阅

SQL Injection手动测试—基于union的信息获取(本文仅限于技术分享或参考)

union联合查询:
可以通过联合查询来查询指定的数据。
select username, password from user where id=1 union select 字段1,字段2 from 表名;(联合查询的字段数需要和主查询一致)

例:mysql> select id, email from member where username=‘kobe’ union select username, pw from member where id=1;
在这里插入图片描述

  1. 如果此时找到一个SQL注入漏洞,可以通过一些方法获取数据库基本信息(数据库版本,权限,对应数据库名称)
    (1)通过select database();获取数据库名称:
    在这里插入图片描述
    (2)通过select user();获取当前数据库权限:
    在这里插入图片描述
    (3)通过select version();获取当前数据库版本:
    在这里插入图片描述
  2. 通过SQL输入来获取数据库名称和权限等(通过字符型的注入进行演示):
    (1)先构造闭合:aaaa’
    (2)使用order by猜测主查询有几个字段:aaaa’ order by 5#
    在这里插入图片描述
    提交之后查看结果,第5列不存在:
    在这里插入图片描述
    再输入aaaa’ order by 3#:
    在这里插入图片描述
    提交之后查看结果,第3列不存在:
    在这里插入图片描述
    再输入aaaa’ order by 2#,发现查询语句正常执行,意味着主查询里面有两个字段:
    在这里插入图片描述
    在这里插入图片描述
    (3)使用union做拼接:aaaa’ union select database(), user()#
    在这里插入图片描述
    将数据库名称和权限查询出来(同理也可以查版本):
    在这里插入图片描述
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

汉堡哥哥27

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值