SeedLabs-Web安全-SQL注入实验
文章目录
前言
SQL注入的实验记录,基本的不做赘述
提示:以下是本篇文章正文内容,下面案例可供参考
一、Task1 熟悉SQL语句
1. 进入容器内部
首先查看自己的mysql环境id:docker ps
然后根据id进入容器内部:docker exec -it 61ce7ad48298 /bin/bash
2.使用基本的SQL语句
在docker容器中连接localhost数据库
输出credential
二、Task2 SQL注入攻击之select
2.1 网页SQL注入攻击。
你的任务是作为从管理员的登录页面,可以看到所有员工的信息。我们假设您知道管理员的帐户名是admin,但不知道密码。你需要决定在Username和Password字段中键入什么以成功进行攻击。
查看登录接口unsafe_home.php源码可知
其中SQL语句,直接对用户传参进行拼接,那么完全可以自己合拼单引号,如下
这样最终在后台的SQL语句会成为:
SELECT id, name, eid, salary, birth, ssn