在本系列课程学习中,SQL注入漏洞将是重点部分,其中SQL注入又非常复杂,区分各种数据库类型,提交方法,数据类型等注入,我们需要按部就班的学习,才能学会相关SQL注入的核心。同样此类漏洞是WEB安全中严重的安全漏洞,学习如何利用,挖掘,修复也是很重要的。
mysql注入
sql注入靶场搭建(sqlilabs)
看第2关:
查看源代码,发现需要输入一个 id ,
输入id,同时输出sql语句:
发现直接传入变量 id ,加入sql语句中执行,没有任何限制,这就可能实现插入恶意代码执行,获取敏感信息
首先使用order by 判断表列数
发现表为3列
使用union查询
发现页面可以显示2和3的位置,尝试查询
数据库版本:version()
数据库名字:database()
数据库用户:user()
操作系统:@@version_compile_os
然后可以尝试查询其他信息。
注:
information_schema.tables #information_schema下面的所有表名 information_schema.columns #information_schema下面所有的列名
table_name #表名
column_name #列名
table_schema #数据库名