SQL注入中的整型注入實驗

2022-08-22 22:39:12 字數 3073 閱讀 7415

首先搭建乙個用於注入的環境

目錄結構

conn.php    用來連線資料庫的檔案php檔案

index.php    用來執行sql命令,以及返回查詢結構

index.html              乙個存在注入點的頁面

conn.php的**

<?php 

$servername="localhost";

$username="root";

$password="weiwhy";

trycatch(pdoexception $e

)$con->exec('set names utf8');//

/exec方法用來執行沒有結果返回的sql語句。。。設定查詢語句為utf-8

?>

index.php**

<?php 

require('conn.php');

?>

<?php

$id=$_get['id'];

$result=$con->query("select * from pd_users where userid=$id");//

執行查詢的sql語句

="提交"

>

form

>

body

>

html

>

存在的注入點為

第一步,首先判斷注入點是否可用

and 1=1顯示正常

and 1=2 正常返回但是沒有資料

第二步,判斷查詢的表存在的列數

使用排序方法判斷存在多少行,根據第29列無法排序,說明不存在這一列

根據第28列排序正常,所以此表存在28列

第三步,使用聯合查詢,查詢顯示位

第四步,查詢所有的庫名

通過查詢information_schema.schemata表

第五步,查詢指定庫的所有表

可以看到上一步中,拿到另外所有的庫名,這一步指定查詢estoresyste庫

第六步,查詢指定表的所有列

拿到指定庫的所有表之後,指定查詢user表的所有列

第七步,查詢資料

查詢到該錶的四個使用者

SQL注入實驗

1.執行apache server 映象已經安裝,只需執行命令 sudo service apache2 start 2.phpbb2 web應用 映象已經安裝,通過訪問,應用程式源 位於 var www sql sqllabmysqlphpbb 3.配置dns 上述的url僅僅在映象內部可以訪問,...

Sql注入實驗 三

對於繞過後台登入的實驗,我們通過前面的注入已經拿到了md5 解密就可以去登入後台了,但是我們並不滿求這乙個方法,難道就不能直接登入?得到後台登入位址 後台看不出什麼通過分析 和嘗試輸入 登入 報錯 那麼報錯會證明什麼了 那麼登入語句一定是這樣的 select name.passwd from use...

SQL注入中的union注入

環境自己搭的 union聯合,合併,將多條查詢語句結果合併成乙個結果,union注入攻擊是手工測試 1.首先要判斷是否存在注入點 2.通過order by 1 99 查詢字段 首先應該用查詢出欄位 1.注 20表示空格,我這裡從1試到了7 到7的時候報錯,也就會是說有6個字段 2.我的回顯是2和4,...