1、输入1' 发现数据库报错,原因是我们的输入直接被代入到数据库查询语句里面。

2、有没有办法可以不让他报错呢?可以尝试一下构造正确的数据库语法,使之不报错。比如输入 1 and 1=1 试试

select * from wuser where id = 1 and 1=1; 1=1永远成立,id=1也是同样存在,所以这个查询不会报错,会输出正确信息。

然后尝试 id = 1 and 1=2 ,结果不显示,说明我们构造的语句成功在数据库中执行了。

3、成功执行后,仅仅是跟正常查询显示相同的内容,那有没有办法可以显示其他内容呢?我们在mysql中使用union select来实现。

union select的作用是拼接在正确数据库查询语句后面进行联合查询,union select查询的字段数一定跟主查询的字段数一致。

比如 select id ,user ,pass from wuser 这是主查询,查询的字段是3个,所以后面的union select的查询字段一定也是3个。

select * from wuser where id = 1 union select 1,2,3;

4、union select查询成功后显示的还是没有变,其原因是主查询也成功返回了结果,而页面上只显示了返回结果的第一行,因此要想看到union select的结果,需要令第一行也就是主查询的结果为空。常用的办法就是把主查询的1改成-1.

5、mysql中有几个默认自带的库和查询函数。我们就可以使用这些来查出数据库中所有的内容。

自带的函数有:database(),version(),user()

自带的库有:information_schema,此库只有mysql5.0以后的版本才有。

在之前union select显示的数字位置,将数字替换成查询

union 查询的一般步骤:

1、通过and 1=1,and 1=2的输入,来判断是否存在注入点。如果结果不一致,说明我们输入的语句被数据库执行了。

2、通过观察或报错信息来判定输入点的数据类型,数字型,字符型,搜索型

3、使用order by来确定主查询数目。orderby本质上是一个排序的语法,但是order by有个条件,就是排序必须建立在正确的主查询条数上。所以在注入中用order by并不是为了排序,而是为了确认主查询的条数,确保union select的查询数与主查询一致。order by只会在超出主查询列数后才会报错,小于或等于主查询列数不报错。

4、使用union select 查询,将主查询项改成负数或不存在,select * from wuser where id = -1 union select 1,2,3

5、在显示的数字位置上,替换对应的查询语句,database(),version(),user()

6、使用information_schema进行所有内容查询,以下用课堂上的查询来举例:

a.使用database()得知当前的库名:woniu

b.根据库名列出所有的表名:SELECT group_concat(TABLE_NAME) FROM information_schema.TABLES WHERE TABLE_SCHEMA = "库名"

-1 union select 1,(SELECT group_concat(TABLE_NAME) FROM information_schema.TABLES WHERE TABLE_SCHEMA = "woniu"),3

c.根据库名woniu 表名 wstu 列出所有的列名:num,name,age

SELECT group_concat(COLUMN_NAME)  FROM information_schema.COLUMNS WHERE TABLE_SCHEMA = "库名" AND TABLE_NAME = "表名"

d、知道表名和列名,可以直接查出表的内容

select group_concat(num) from wstu;select group_concat(name) from wstu;select group_concat(age) from wstu;

字符型注入:

字符型和数字型原理一样,只是需要注意下语法规范问题。

正常数字查询:select * from wuser where id = 1;

字符查询:select * from wuser where id = '1';

字符型的注入语句就变成 select * from wuser where id = '1 and 1=1'; 发现我们输入的内容都被包裹在单引号内,不能执行我们想要的sql语句,因此就要想办法去构造payload来脱离单引号包裹。

字符型注入的payload: id = 1' and 1=1 #

在sql查询中就变成了 select * from wuser where id = '1' and 1=1#'

我们通过自己添加的单引号跟原有的第一个单引号闭合,然后执行我们的sql注入语句,原来的第二个单引号因为无法处理,所以用#注释掉。

最终形成 select * from wuser where id ='1' and 1=1

在mysql中注释符有两种:#和--空格,通常我们在页面上使用话,要转换成url编码,#转换成%23,--空格转换成--+

判定字符型注入和数字型注入的区别:

输入单引号报错后将报错信息取出进行比对。

报错的是:''1'''   ,首先去掉报错文本的单引号-》'1''->去掉我们的输入1'-》'' ,发现剩下一对单引号,说明是字符型

报错的是:'1'',首先去掉报错文本的单引号-》1'->去掉我们的输入1'-》  ,发现没有引号留下,说明是数字型

字符型不一定就是单引号,也有双引号,也有括号等等,就要根据实际的报错情况去试探出查询的语法。

搜索型和字符型的用法相同,也是要考虑到闭合和注释的。

搜索型的语法一般是:select * from wuser where id like '%1%';

sql注入讲解的更多相关文章

  1. 实例讲解 SQL 注入攻击

    这是一篇讲解SQL注入的实例文章,一步一步跟着作者脚步探索如何注入成功,展现了一次完整的渗透流程,值得一读.翻译水平有限,见谅! 一位客户让我们针对只有他们企业员工和顾客能使用的企业内网进行渗透测试. ...

  2. SQL注入原理讲解,很不错!

    SQL注入原理讲解,很不错! 原文地址:http://www.cnblogs.com/rush/archive/2011/12/31/2309203.html 1.1.1 摘要 日前,国内最大的程序员 ...

  3. 梨子带你刷burp练兵场(burp Academy) - 服务端篇 - Sql注入配套漏洞讲解笔记

    目录 Sql注入 什么是Sql注入呢? Sql注入有哪些例子? 检索隐藏数据 打破应用逻辑 利用Union进行跨库查询 如何确定利用Union的注入攻击所需的列数呢? 如何确定Union的查询结果中哪 ...

  4. 【转载】SQL注入原理讲解

    这几篇文章讲的都很不错,我看了大概清除了sql注入是怎么一回事,打算细细研究一下这个知识,另写一篇博客: 原文地址:http://www.cnblogs.com/rush/archive/2011/1 ...

  5. 84)PHP,SQL注入基础讲解

     怎么预防: 填写防止SQL注入的代码:

  6. SQL注入攻防入门详解

    =============安全性篇目录============== 本文转载 毕业开始从事winfrm到今年转到 web ,在码农届已经足足混了快接近3年了,但是对安全方面的知识依旧薄弱,事实上是没机 ...

  7. DAY5 DVWA之SQL注入演练(low)

    1.设置 把安全等级先调整为low,让自己获得点信心,免得一来就被打脸. 2.测试和分析页面的功能       这里有一个输入框 根据上面的提示,输入用户的id.然后我们输入之后,发现它返回了关于这个 ...

  8. SQL注入的字符串连接函数

    在select数据时,我们往往需要将数据进行连接后进行回显.很多的时候想将多个数据或者多行数据进行输出的时候,需要使用字符串连接函数.在sqli中,常见的字符串连接函数有concat(),group_ ...

  9. 利用SQL注入漏洞登录后台的实现方法

    利用SQL注入漏洞登录后台的实现方法 作者: 字体:[增加 减小] 类型:转载 时间:2012-01-12我要评论 工作需要,得好好补习下关于WEB安全方面的相关知识,故撰此文,权当总结,别无它意.读 ...

随机推荐

  1. python(写入 excel 操作 xlwt 模块)

    一.安装 xlwt 模块 pip install xlwt 二.excel 写入操作 这种方式只能新增或者覆盖文件写入 import xlwt # 创建一个workbook 设置编码 workbook ...

  2. ZABBIX自动发现Redis端口并监控

    由于一台服务器开启许多Redis实例,如果一台一台的监控太耗费时间,也非常容器出错.这种费力不讨好的事情我们是坚决杜绝的,幸好ZABBIX有自动发现功能,今天我们就来用该功能来监控我们的Redis实例 ...

  3. 给springboot增加XSS跨站脚本攻击防护功能

    XSS原理 xss攻击的原理是利用前后端校验不严格,用户将攻击代码植入到数据中提交到了后台,当这些数据在网页上被其他用户查看的时候触发攻击 举例:用户提交表单时把地址写成:山东省济南市<scri ...

  4. SpringBoot:模板引擎 thymeleaf、ContentNegotiatingViewResolver、格式化转换器

    目录 模板引擎 thymeleaf ContentNegotiatingViewResolver 格式化转换器 模板引擎 thymeleaf.ContentNegotiatingViewResolve ...

  5. 按照这些优化技巧来写 SQL,连公司 DBA 也鼓掌称赞!

    原文链接:按照这些优化技巧来写 SQL,连公司 DBA 也鼓掌称赞! 刚毕业的我们,都以为使用 MySQL 是非常的简单的,无非都是照着 [select from where group by ord ...

  6. Coursera课程笔记----P4E.Capstone----Week 2&3

    Building a Search Engine(week 2&3) Search Engine Architecture Web Crawling Index Building Search ...

  7. 花了几天入门Storm,上了一版,全是Bug

    前言 只有光头才能变强. 文本已收录至我的GitHub精选文章,欢迎Star:https://github.com/ZhongFuCheng3y/3y 听说过大数据的同学应该都听说过Storm吧?其实 ...

  8. Android 8.1 关机充电动画(一)模式选择

    system:Android 8.1 platform:RK3326/PX30 uboot kernel Android 8.1 关机充电动画(一)模式选择 Android 8.1 关机充电动画(二) ...

  9. 自己动手在Linux系统实现一个everything程序

    大家好,我是良许. 我们知道,在 Windows 下,有一款非常实用的神器,叫作 Everything ,它可以在极短的时间里,搜索出来你所想要的文件/目录,如下图示: Linux 下也有一些类似于 ...

  10. 【Docker】在本地打包maven程序为docker镜像报错: Connect to localhost:2375 [localhost/127.0.0.1, localhost/0:0:0:0:0:0:0:1]

    错误信息: [ERROR] Failed to execute goal com.spotify:docker-maven-plugin:1.0.0:build (default-cli) on pr ...