1. 程式人生 > 資料庫 >#SQL注入之整型注入流程#小白型|淺用

#SQL注入之整型注入流程#小白型|淺用

SQL注入:網站相信使用者傳入的資訊,導致執行含有命令的語句,雖然會過濾傳輸資訊,但是我們~咳咳  道高一尺魔高一丈嘛,

 

首先,整形注入的話包括:  數字型和字元型,兩者有什麼區別呢,現階段就記住一句話:“數字型沒有閉合符號,字元型具有閉合符號”

關於閉合符號,相信大家也理解,就字面意思理解(八九不離十^_^)

這次試驗使用 使用sqli測驗,畢竟也不敢......

講一哈大體流程:

①測試注入點及判斷閉合符號 :可以使用單引號’,雙引號"",括號()來嘗試/不如叫猜!-_-,檢視網頁報錯資訊確認  使用邏輯語句來輔助我們(恆真,恆假)

 

 

 emmm恆真就真!頁面沒有動靜,再看看恆假 

注: -- + 是轉換後的#號,在資料庫中表示註釋,我們前面使用單引號來閉合那肯定多啦一個,所以就註釋掉後面的閉合符號

蕪湖~頁面沒有顯示資料資訊,閉合符號匹配成功 ,也證明啦我們的邏輯語句到資料庫執行啦,恆假嘛,不管是什麼反正就匹配不到

 

② 測列數 :使用一個擦邊函式 order  by %number  |預設排序

 

 

 

 沒有4列,就縮小範圍3。成功顯示(就猜!)

猜出範圍/列數後,可以排序來表示

 

 

 

③查詢資料庫名:   注:database() 標準查詢資料庫函式 , union 聯合查詢語句

 

查到資料庫名稱啦,就看庫下的表名

④檢視該資料庫下的所有表:  MySQL資料庫中有一個特殊庫,information_schema裡面包含所有資料庫的情況

如:

 

這個表記清楚啦就好做多啦

 

 

 

 

 

 

 

 顯示出來有4個表,我們要關心users表,因為裡面東西挺好~~具體什麼看看再說(壞笑)

⑤查表中欄位:

 

 

 這樣顯示就不多說啦,倆眼放光啦

現在我們得到的資料是 一個數據庫:security --> 庫中包含表名:emails,referers,uagents,users  -->其中users表中欄位有:id,username,password

⑥查資料:

 

 

細心,細心,細心,總能發現一些蛛絲馬跡