浅谈SQL注入中的-1‘ union select 1,2,3#

一、环境

集成环境:phpstudy pro
Apache:2.4.39
MySQL:5.7.26
数据库工具:SQL_Front
靶场:Metasploitable2

二、语句分析

对于 -1' union select 1,2,3#这条SQL注入语句,如果从功能作用上进行划分的话,我们可以将该语句分为四部分来看,第一部分是 -1
,第二部分是 ’ (单引号)和#,第三部分是 union ,第四部分是 select 1,2,3 。
那么接下来为了便于大家更好的理解,我将按照:第四部分 ——> 第三部分 ——> 第四部分和第三部分的结合 ——> 第二部分 ——> 第一部分 ——> 总结
的顺序,来给大家细细道来。

三、第四部分——SQL中的select语句

要想读懂第四部分的代码,首先我们需要了解SQL中的select语句,select语句是SQL中的查询语句,用于从数据库中查询数据,并且返回给用户。
它的简单用法是这样的:select 字段名1,字段名2...字段名n from 表名
当然,你也可以同时指定数据库名及表名,具体用法是用一个点号连接数据库名和表名,例子:select 字段名1,字段名2...字段名n from 数据库名.表名
好,有了上面的基础,那我们再来看一下第四部分语句中的select语句,可以明显发现他并没有from子句,那它实现了什么效果呢?俗话说的好,实践出真知,我们自己动手上机试试就行了呗!我希望下面的内容新手小白读者可以和我一起做,有不懂的可以在评论区留言。
我们以DVWA下的dvwa数据库中的users表来举一个select语句的例子

mysql -u root //登录数据库,Metasploitable2默认没有密码,所以无需-p参数
show databases; //列出所有数据库
use dvwa; //选择dvwa数据库

在这里插入图片描述

show tables; //显示当前选中的数据库中的所有表名
select * from users limit 1; //获取第一行的数据,可以通过这个方法得到表中所有的字段名,不会被大量数据顶走

在这里插入图片描述
现在我们知道了数据库名、表名、字段名,那么接下来给大家举一个简单的select语句的例子:

select user,password from users;

该语句的作用是:查询当前数据库下的users数据表中的user字段和password字段的所有内容,并且返回这两个字段的结果。
在这里插入图片描述
上图即为该条select查询语句的返回结果

相信大家对select语句也有了简单的了解了吧,这里请各位小白多尝试几次查询,去观察他的返回结果的模样。在那之后,我们便可以直接开始上机,运行以下语句看看他是什么效果吧!

select 1;

在这里插入图片描述

select 1,2;

在这里插入图片描述

select 1,2,3;

在这里插入图片描述

select 4,3,1,2;

在这里插入图片描述

select "asdf",3,-2,"99";

在这里插入图片描述
通过将这几个代码的返回结果和上面举的那个select语句的例子的返回结果进行对比后不难发现以下几点:

  1. 不管你select语句后的字段名是什么,他都会原封不动的回显出来。
  2. 在返回结果中,总是返回一行数据。
  3. 字段名和返回的这一行数据是对应相等的,他们都等于你输入的select语句后的字段名
  4. 返回的那一行数据的列数,等于你输入的select语句后的字段名的个数
  5. 字段名的顺序和类型随意(不是说必须按照从小大的顺序,比如可以是select 1,2,3也可以是select 2,1,3)

好,此时我们已经将第四部分所需要掌握的内容全部学习完毕,如果你是一个小白,相信在此刻还是有些云里雾里,不必害怕,你之所以感觉还是有些懵的原因是这四部分的每一部分都是相互关联相互作用的,单独的任何一部分都无法实现任何具有实际意义的功能,接下来我会给大家讲解第三部分的内容,当我们将第三部分的内容和第四部分的内容结合到一起时,相信你就会更加明白该语句了。

四、第三部分——SQL中的union联合查询

相信大家通过上面的学习对select查询语句已经有了简单的了解,在这一部分我讲给大家讲解该语句的第三部分,也就是SQL中的另一种查询——联合查询。
对于联合查询的理论知识,我只给大家说如下几点,大家记背之后,就可以直接进入MySQL环境进行语句的构造,尤其是小白要去关注你自己构造的每一条联合查询语句的返回结果。

联合查询:
	格式:select 字段名1,字段名2...字段名n from 表名1 union select 字段名1,字段名2...字段名n from 表名2
	作用:联合查询用于合并两个或多个 SELECT 语句的结果集
	注意:
		1. 每个 SELECT 语句必须拥有相同数量的列
		2. 列必须拥有相似的数据类型(相似的意思是:有些数据类型间可以互相转化,比如数字字符串和数字。这就叫相似,相似就行,不是必须一模一样)
		3. 每个 SELECT 语句中的列的顺序必须相同

了解了上面的基础知识后,大家就可以自己构造union查询,观察他的返回结果了,这里我就举一个例子,小白切记要多多的尝试和观察。
这里我选择了两张表,分别是Metasploitable2下的owasp10.accounts和dvwa.users(还记得点号的作用么?它是数据库名.用户名的意思哦)

select * from owasp10.accounts limit 1; //查看owasp10.accounts的字段名
select * from dvwa.users limit 1; //查看dvwa.users的字段名

在这里插入图片描述
之后我们使用union select语句将这两条语句拼接到一起:

select username,password from owasp10.accounts limit 1 union select user,password from dvwa.users limit 2;

在这里插入图片描述
可以看到联合查询语句的返回结果就是上面那俩条语句的返回结果拼接到了一起,其中需要注意两点:

  1. union左边的select语句查询到的结果返回在union右边select语句查询到的结果的"上面"(左边的查询语句会先被执行并且返回,他把返回结果中的第1个的位置占了,后面的查询语句自然而然只能占第2个位置了,以此类推)
  2. 为什么第一个select是limit 1而联合查询的是limit 2?这里我使用limit主要是为了减少返回结果,方便大家观看,而由于SQL语句都是从左往右执行的,所以,limit 1是针对select username,password from owasp10.accounts这条语句的返回结果的,也就是他获取的是该语句查到的数据的第一条返回结果,而limit 2是针对union select user,password from dvwa.users这条语句的结果的,需要格外注意的是该语句中的union,也就是说该语句的实际返回结果是要包含第一个select语句的返回结果的,在这个基础上,我们需要用limit 2才可以获取到两个表的第一条返回结果。

上面第2点如果小白没有明白的话,可以亲自用MySQL试验一下,比如:你可以将上面的联合查询语句中的limit 2删掉,或者将limit
1删掉,或者两条limit都删掉,再或者修改一下limit后的数字。然后通过和你这俩条select语句在没有联合查询的情况下的返回结果的对比,即可明白这第2点所表达的含义。——实践出真知。

五、第四部分和第三部分的结合——union select 1,2,3语句分析

大家在有了前面union select的知识以及了解了select 12,3的返回结果后,就可以进入union select 1,2,3语句的分析了。
这里我们还是以dvwa.users来举例:

select user,password from users limit 1 union select 1,2;

在这里插入图片描述

select user,password from users limit 1 union select 1,2,3;

在这里插入图片描述
可以发现union查询将select 1,2的查询结果追加到了select user,password from users limit 1;的查询结果的后面。
并且,当联合查询语句中的列数和左边的查询语句的列数不同时会报错(还记得前面提到的联合查询知识点么?这里帮小白再次回忆一下,记忆深刻)

这就是union select 1,2,3语句的作用——可以获取select查询语句中的字段参数列表中的每个字段(在查询语句的字段参数列表中)的位置,为什么要获取select查询语句中字段参数列表中字段的顺序?因为一次SQL查询可能会查询很多的字段,这些字段并不一定都会在网站上有回显(将查询结果、成功与否等返回到页面),所以我们需要知道哪些字段可以用来显示我们SQL注入语句的查询结果,而这时,我们就需要知道字段所处的select语句中字段参数列表的位置,然后通过该字段在网页上显示我们查询的数据内容。

这一部分如果小白不明白的话,可以去DVWA Low安全等级下的 SQL Injection 漏洞环境中进行上机实操。

六、第二部分—— '和#

这里为了方便小白理解同时避开与本文无关的内容,我将DVWA低级别的源码中关键的一行SQL查询语句拿了过来,通过该语句来进行讲解:

SELECT first_name, last_name FROM users WHERE user_id = '$id'

这句代码中的双引号中包含有一个变量,该变量名为id,当我们通过网页表单提交数据时,提交的内容在服务器后台就会取代id这个变量的位置,此时该SQL语句就会变成完整的SQL查询语句被发往数据库进行查询。
这一部分中的内容可以分为两个部分,第一个部分是最前面的(-1‘ union select 1,2,3#)单引号和最后面的#号。
单引号的作用是闭合单引号。#号的作用是SQL中的注释符,在这里的目的同样是“闭合"后面的内容
说到这里小白可能还是不明白,那我们来举一个例子:
假设我的数据在数据库中的id是1,正常情况下,我通过表单提交我的id号1,此时该SQL语句就为:

SELECT first_name, last_name FROM users WHERE user_id = '1'

但如果我提交的语句是一条联合查询语句union select 1,2,3,此时该SQL语句就会变为:

SELECT first_name, last_name FROM users WHERE user_id = 'union select 1,2,3'

可以很明显的看到这是一条有点问题的联合查询语句,因为我在第一条查询语句的条件中写入了一条联合查询语句,而且此时该联合查询语句还被当作了一个字符串或者说被当作了user_id的查询条件去处理,正常情况下我们是不会存储这样的数据的,所以查询结果会为空。
因此,我们需要让左边的查询语句正常结束,那我就把我的用户id 1输入进去呗!于是就有了如下语句:

SELECT first_name, last_name FROM users WHERE user_id = '1 union select 1,2,3'

此时的SQL语句好像还是有问题,当然,大家通过代码高亮也可以看出来,我的联合查询还是被当作了user_id的查询条件去处理,而且也没有按照我预想的那样将1当作用户id进行查询,究其原因就是双引号定界字符串时把我的联合查询语句也变成了user_id的查询条件,那怎么办?我们就手动在联合查询前面加上一个单引号,来闭合1前面的那个单引号,来试试!

SELECT first_name, last_name FROM users WHERE user_id = '1' union select 1,2,3'

此时可以发现,左边的查询语句正常结束,联合查询也没有被当做user_id的查询条件去处理,而是被当作了SQL语句,这就是-1‘ union select 1,2,3#中单引号的作用——闭合单引号。

那#符号有什么用呢?对于上面这条语句,虽然看似没有任何问题,单引号也闭合了,联合查询也被当作SQL语句执行了,但是,细心的你会发现在SQL语句的最后还有一个单引号,这也会导致SQL报错,那怎么办呢?那就直接把这个末尾的单引号
包括我构造的联合查询后面的所有内容全部注释掉呗!于是就有了下面的代码:

SELECT first_name, last_name FROM users WHERE user_id = '1' union select 1,2,3#'

此时你可以发现该SQL语句就是一条完整的SQL语句了,这就是#符号的作用——它是SQL中的注释符,在-1‘ union select 1,2,3#这条语句中的作用是闭合尾部。

相信细心的小白已经发现了,我的文章中的select语句还有一处错误:我的联合查询字段数和左边的查询不一样。这会导致报错,是的没错,这里是我故意这么写的,主要原因是为了给小白再强调一下这个知识点。

七、第一部分—— -1

在讲解之前,我们需要先来回顾一下联合查询,大家还记得联合查询的返回结果么?在返回结果中会包含两个或多个查询的数据的内容,如下图:
在这里插入图片描述
但是,在网站上往往仅会返回查询到的第一条数据,如上图,包含我们构造的数据 1 和数据 2 的第二条查询结果的数据行就不会被显示在网页上。
那怎么让网页上显示我期望的数据呢?此时我们可以让联合查询中左边的那条查询语句返回结果为空,怎么为空呢?且听我慢慢道来。

SELECT first_name, last_name FROM users WHERE user_id = '1'

上面这条语句的意思是:从当前数据库中的users表中查询user_id为1的用户的first_name和last_name的值。

SELECT first_name, last_name FROM users WHERE user_id = '-1' union select 1,2,3#'

在数据库中数据的索引uid一般不会有负的,那在我们上面构造的这条语句中却给了user_id一个负值,这样做会导致什么样的结果呢?就会导致联合查询左边的查询结果为空,从使返回结果中有且仅有我们联合查询的结果,这样,数据库就会仅返回一条数据,这条数据就是我们期望在网页上回显的数据。

八、总结

经过本文的阅读,相信小白已经可以理解SQL注入语句中的-1' union select 1,2,3#这条语句了吧?将上面所有的内容概括为一句话就是大家常说的:判断回显位。当然,这条语句并不是固定的,要根据目标数据库返回的报错信息等各种情况来构造针对目标数据库的SQL注入语句。

题外话

初入计算机行业的人或者大学计算机相关专业毕业生,很多因缺少实战经验,就业处处碰壁。下面我们来看两组数据:

2023届全国高校毕业生预计达到1158万人,就业形势严峻;

国家网络安全宣传周公布的数据显示,到2027年我国网络安全人员缺口将达327万。

一方面是每年应届毕业生就业形势严峻,一方面是网络安全人才百万缺口。

6月9日,麦可思研究2023年版就业蓝皮书(包括《2023年中国本科生就业报告》《2023年中国高职生就业报告》)正式发布。

2022届大学毕业生月收入较高的前10个专业

本科计算机类、高职自动化类专业月收入较高。2022届本科计算机类、高职自动化类专业月收入分别为6863元、5339元。其中,本科计算机类专业起薪与2021届基本持平,高职自动化类月收入增长明显,2022届反超铁道运输类专业(5295元)排在第一位。

具体看专业,2022届本科月收入较高的专业是信息安全(7579元)。对比2018届,电子科学与技术、自动化等与人工智能相关的本科专业表现不俗,较五年前起薪涨幅均达到了19%。数据科学与大数据技术虽是近年新增专业但表现亮眼,已跻身2022届本科毕业生毕业半年后月收入较高专业前三。五年前唯一进入本科高薪榜前10的人文社科类专业——法语已退出前10之列。

“没有网络安全就没有国家安全”。当前,网络安全已被提升到国家战略的高度,成为影响国家安全、社会稳定至关重要的因素之一。

网络安全行业特点

1、就业薪资非常高,涨薪快 2022年猎聘网发布网络安全行业就业薪资行业最高人均33.77万!

img

2、人才缺口大,就业机会多

2019年9月18日《中华人民共和国中央人民政府》官方网站发表:我国网络空间安全人才 需求140万人,而全国各大学校每年培养的人员不到1.5W人。猎聘网《2021年上半年网络安全报告》预测2027年网安人才需求300W,现在从事网络安全行业的从业人员只有10W人。
img

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

行业发展空间大,岗位非常多

网络安全行业产业以来,随即新增加了几十个网络安全行业岗位︰网络安全专家、网络安全分析师、安全咨询师、网络安全工程师、安全架构师、安全运维工程师、渗透工程师、信息安全管理员、数据安全工程师、网络安全运营工程师、网络安全应急响应工程师、数据鉴定师、网络安全产品经理、网络安全服务工程师、网络安全培训师、网络安全审计员、威胁情报分析工程师、灾难恢复专业人员、实战攻防专业人员…

职业增值潜力大

网络安全专业具有很强的技术特性,尤其是掌握工作中的核心网络架构、安全技术,在职业发展上具有不可替代的竞争优势。

随着个人能力的不断提升,所从事工作的职业价值也会随着自身经验的丰富以及项目运作的成熟,升值空间一路看涨,这也是为什么受大家欢迎的主要原因。

从某种程度来讲,在网络安全领域,跟医生职业一样,越老越吃香,因为技术愈加成熟,自然工作会受到重视,升职加薪则是水到渠成之事。

黑客&网络安全如何学习

今天只要你给我的文章点赞,我私藏的网安学习资料一样免费共享给你们,来看看有哪些东西。

1.学习路线图

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

攻击和防守要学的东西也不少,具体要学的东西我都写在了上面的路线图,如果你能学完它们,你去就业和接私活完全没有问题。

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,上面路线图的每一个知识点,我都有配套的视频讲解。

内容涵盖了网络安全法学习、网络安全运营等保测评、渗透测试基础、漏洞详解、计算机基础知识等,都是网络安全入门必知必会的学习内容。

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加大型网安行动、CTF和挖SRC漏洞的经验和技术要点,电子书也有200多本,由于内容的敏感性,我就不一一展示了。

4.工具包、面试题和源码

“工欲善其事必先利其器”我为大家总结出了最受欢迎的几十款款黑客工具。涉及范围主要集中在 信息收集、Android黑客工具、自动化工具、网络钓鱼等,感兴趣的同学不容错过。

还有我视频里讲的案例源码和对应的工具包,需要的话也可以拿走。

这些题目都是大家在面试深信服、奇安信、腾讯或者其它大厂面试时经常遇到的,如果大家有好的题目或者好的见解欢迎分享。

参考解析:深信服官网、奇安信官网、Freebuf、csdn等

内容特点:条理清晰,含图像化表示更加易懂。

内容概要:包括 内网、操作系统、协议、渗透测试、安服、漏洞、注入、XSS、CSRF、SSRF、文件上传、文件下载、文件包含、XXE、逻辑漏洞、工具、SQLmap、NMAP、BP、MSF…

img

因篇幅有限,仅展示部分资料,需要点击下方链接即可前往获取

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

  • 9
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
### 回答1: SQL注入是一种攻击技术,它利用Web应用程序的漏洞,向数据库注入恶意代码。"union select 1,2,3"是一种常见的SQL注入攻击方式,它的目的是将查询结果合并到现有的查询,以获取敏感信息或执行恶意操作。为了防止SQL注入攻击,开发人员应该采取一系列措施,如使用参数化查询、过滤输入、限制用户权限等。 ### 回答2: SQL注入是一种恶意攻击方法,攻击者试图通过修改应用程序的输入,来恶意地操作数据库,例如删除数据、修改数据或者获取敏感信息。SQL注入攻击的方式有很多种,其一种常见的攻击方式是使用Union Select语句。 Union Select语句是一种将两个或多个SELECT语句的结果集合并在一起的方式。攻击者利用Union Select语句,可以将另一个SELECT语句的结果集添加到原始查询结果集,从而获取更多的敏感数据。例如,攻击者可以使用以下代码: ``` SELECT username, password FROM users WHERE username='' UNION SELECT 1,2,3 FROM users ``` 上述代码,攻击者通过在Union Select语句添加“1,2,3”这个结果集,使得查询结果集包含了除了用户名和密码之外的另外三列数据。如果原始查询结果集包含了敏感数据,这些额外的列可能会暴露更多的敏感信息。 为了防止SQL注入攻击,应用程序开发人员可以采取以下措施: 1.使用参数化查询语句。参数化查询语句不仅可以防止SQL注入攻击,还可以提高查询性能和代码的可读性和可维护性。 2.对输入数据进行验证和过滤。例如,限制用户名只包含字母和数字,防止攻击者使用特殊字符进行注入。 3.记录和监控数据库访问日志。记录日志可以帮助检测和防止SQL注入攻击,以及为后续的安全审计提供依据。 4.使用防火墙和IDS/IPS技术。防火墙和IDS/IPS技术可以检测和阻止具有攻击特征的流量,从而提高系统的安全性。 总之,在应用程序使用合适的安全策略和技术,可以有效地防止SQL注入攻击。同时,开发者也要认识到,对于数据库的数据查询和处理需要严格甄别,不可以轻易地把所有用户输入和URL参数直接拼接到SQL语句,应该进行有效的过滤和转义,避免开发过程出现是否行的安全漏洞,从而确保应用程序和数据库的安全性。 ### 回答3: SQL注入是一种攻击技术,其目的是通过构造恶意输入数据来破坏数据库的完整性和保密性。其,使用“UNION SELECT”操作符是SQL注入常见的一种方式。 在SQL注入,攻击者通过向数据库服务器发送恶意的SQL查询语句,来获取敏感信息或破坏数据库。例如,当攻击者将“UNION SELECT 1,2,3”注入到一个不安全的应用程序时,他们可能会成功获取数据库某些表的前三行记录,从而得到有关数据库的敏感信息。 这种攻击方法之所以有效,是因为数据库服务器无法区分合法的查询和恶意的查询。因此,攻击者可以通过注入合适的SQL代码来避开应用程序的安全措施,并从数据库获取敏感信息。 为了防止SQL注入攻击,开发人员必须采取一系列的安全措施,包括使用参数化查询,严格限制数据输入,过滤掉恶意代码等等。此外,企业也可以使用安全软件和网络安全设备来检测和防止SQL注入攻击。 总之,SQL注入攻击是一种经常被黑客使用的攻击技术,可以通过使用“UNION SELECT”操作符来获取敏感信息或破坏数据库。开发人员必须采取一系列的安全措施,来防止这种攻击方法。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值