SQL注入-UNION注入

本文探讨了SQL注入攻击中的一种特殊形式——UNION注入,通过使用WAMP测试环境展示了如何发现并利用这种漏洞。首先,通过观察响应确定了数据库表字段数为3,然后利用UNION SELECT 1, 2, 3进行测试,获取了查询结果。进一步,作者揭示了如何在2和3的位置执行查询以探测数据库名、表名和字段名,最终达到获取敏感数据的目的。
摘要由CSDN通过智能技术生成

SQL注入攻击-UNION注入

union注入攻击

使用wamp构造测试环境
执行order by 3显示结果
order by 4页面出现报错证明数据库表字段数为3
通过以上两步发现数据库表字段数为3随后执行union select 1,2,3,并将ID值设置为-1可以返回union select的结果
在这里插入图片描述
在2和3的位置可以执行一些查询命令,在2的位置查询数据库名
在这里插入图片描述
得知数据库名后可以进行表名查询
在这里插入图片描述
尝试查询字段名
在这里插入图片描述
获取字段数据
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值