#SQL注入之整型注入流程#小白型|淺用
SQL注入:網站相信使用者傳入的資訊,導致執行含有命令的語句,雖然會過濾傳輸資訊,但是我們~咳咳 道高一尺魔高一丈嘛,
首先,整形注入的話包括: 數字型和字元型,兩者有什麼區別呢,現階段就記住一句話:“數字型沒有閉合符號,字元型具有閉合符號”
關於閉合符號,相信大家也理解,就字面意思理解(八九不離十^_^)
這次試驗使用 使用sqli測驗,畢竟也不敢......
講一哈大體流程:
①測試注入點及判斷閉合符號 :可以使用單引號’,雙引號"",括號()來嘗試/不如叫猜!-_-,檢視網頁報錯資訊確認 使用邏輯語句來輔助我們(恆真,恆假)
emmm恆真就真!頁面沒有動靜,再看看恆假
注: -- + 是轉換後的#號,在資料庫中表示註釋,我們前面使用單引號來閉合那肯定多啦一個,所以就註釋掉後面的閉合符號
蕪湖~頁面沒有顯示資料資訊,閉合符號匹配成功 ,也證明啦我們的邏輯語句到資料庫執行啦,恆假嘛,不管是什麼反正就匹配不到
② 測列數 :使用一個擦邊函式 order by %number |預設排序
沒有4列,就縮小範圍3。成功顯示(就猜!)
猜出範圍/列數後,可以排序來表示
③查詢資料庫名: 注:database() 標準查詢資料庫函式 , union 聯合查詢語句
查到資料庫名稱啦,就看庫下的表名
④檢視該資料庫下的所有表: MySQL資料庫中有一個特殊庫,information_schema裡面包含所有資料庫的情況
如:
這個表記清楚啦就好做多啦
顯示出來有4個表,我們要關心users表,因為裡面東西挺好~~具體什麼看看再說(壞笑)
⑤查表中欄位:
這樣顯示就不多說啦,倆眼放光啦
現在我們得到的資料是 一個數據庫:security --> 庫中包含表名:emails,referers,uagents,users -->其中users表中欄位有:id,username,password
⑥查資料:
細心,細心,細心,總能發現一些蛛絲馬跡