网络安全学习笔记之SQL注入

学习内容来自哔哩哔哩的up主——网络安全就业推荐

一、判断是否有sql注入

输入'        "        \        #        --等符号出现使web页面出现报错,就可以判断是否存在sql漏洞

因为这个网站最理想的情况应该是“无论我输入的内容是什么,他都能当作正常数据进行处理,而正常处理的情况下web页面是不应该报错的,那报错的原因就可能是输入的某些符号被当作代码的一部分执行了,所以出现报错的这个的这个位置是可能存在sql注入漏洞的”,可以认为“报错=有漏洞”

盲注时由于没有回显所以我们要仔细观察响应的数据包又没有与正常相应的数据包相比出现异常的,有异常的就可能有sql漏洞

二、判断是数字型还是字符型

区别是是否需要闭合,字符型是需要闭合的,大多数情况下都是字符型

三、爆列数

用order by语句

order by a,a指的是第几列,如果出现报错这表示第a列不存在,

四、爆库名

联合查询union select 第1列,···,第x列,···,第i列。

根据之前爆出来的列数确定i的值,用database()换掉其中的第x列,查出数据库名

五、爆表名,字段名和数据

爆表名

1' and union select 1, group_concat(table_name) from information_schema.tables where table_schema = '数据库名' #

这里的 group_concat(table_name) 是让table_name在一行上显示

爆字段名

1'union select 1,group_concat(column_name) from information_schema.columns where table_name=’users’ #

爆数据

union select user,password from users

我总结的不是很好,dvwa注了半天也没弄好,看看其他人的吧

DVWA靶场之SQL注入通关详解-CSDN博客

DVWA—SQL Injection(SQL注入))_dvwa sql injection-CSDN博客

 个人感觉

sql注入可以从web页面直接注入(数据以get的方式上传),还可以用burpsuit等工具截取数据包,在数据包中的数据插入sql语句进行sql注入攻击,

要记住一些数据库自带的库名、表名、列名等信息,不然就不知道从哪select

一些相关的语句有

 其他

  SQL还有其他的方面,我这里由于学艺不精,只能算是初步的SQL注入,其他入盲注等请自己找资料吧,谢谢!

 网络安全的学习一定要配合网络安全法一起学习,以上内容乃作者的网络安全学习笔记,读者所为一切行为均与作者无关,忘牢记网络安全法。

中华人民共和国网络安全法_中央网络安全和信息化委员会办公室 (cac.gov.cn)

  • 21
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值