php slect联合查询,sql注入之联合查询

首先看看基本的数据库表结构:

文章表:   id(文章id)  title(文章内容)   content(文章内容)

用户表:   id(用户id)  username(用户名)    password(用户密码)

然后看看注入:

某个文章的链接如下:http://localhost/article.php?id=1,其SQL查询:select   title , content from   article   where  id=$id

那么我们的手工注入地址应该就是http://localhost/article.php?id=1  and 1=2     union  select  username,password  from  user  limit 0,1

最终生成的SQL语句: select   title , content from   article   where  id=1  and 1=2     union  select  2,3  from  user  limit 0,1、

解释下SQL语句:

UNION 操作符用于合并两个或多个 SELECT 语句的结果集,UNION 内部的 SELECT 语句必须拥有相同数量的列。列也必须拥有相似的数据类型,并且结果集中的列名总是等于 UNION 中第一个 SELECT 语句中的列名。也就是2个SQL查询的结果集会合并,并且要求字段数一样,字段类型一致,并且最终的结果字段按照第一个字段的结果集显示。

为什么上面的SQL语句增加  and 1=2,因为单个文章页只能显示一条记录,我们直接让1=2第一个SQL的结果集就是空结果集。

select  2,3是什么意思?  2,3代表user表的第2,3个字段。

为什么上面的SQL语句增加 limit 0,1,因为页面只能显示一个记录

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值