利用SQL注入漏洞登录后台和利用SQL注入漏洞拖库是我学习了相关内容之后的一点小结,没啥深度,正如文章开头所说,权当总结,别无它意

想在本地测试的话,可以在此免积分下载:利用SQL注入漏洞拖库

同上一篇文章一样,我们需要创建数据表,并在表中出入几条数据以备测试之用。

在数据库中建立一张表:

CREATE TABLE `article` (

`articleid` int(11) NOT NULL AUTO_INCREMENT,

`title` varchar(100) CHARACTER SET utf8 NOT NULL DEFAULT '',

`content` text CHARACTER SET utf8 NOT NULL,

PRIMARY KEY (`articleid`)

) ENGINE=MyISAM AUTO_INCREMENT=7 DEFAULT CHARSET=latin1;

在表中插入数据的操作我就不贴代码了,可以去下载下来直接导入到数据库。

接下来,写一个处理用户请求的页面,这里,我们故意不过滤用户提交过来的数据,留下个SQL注入漏洞用来测试。

代码如下:

$servername = "localhost";

$dbusername = "root";

$dbpassword = "";

$dbname = "test";

$id=$_GET['id'];//id未经过滤

$conn=mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败");

mysql_select_db($dbname,$conn);

mysql_query('set names utf8');

$sql = "SELECT * FROM article WHERE articleid='$id'";

$result = mysql_query($sql,$conn);

$row = mysql_fetch_array($result);

echo "

利用SQL注入漏洞拖库

";

if (!$row){

echo "该记录不存在";

exit;

}

echo "标题
".$row['title']."

";

echo "内容
".$row['content']."

";

?>

我们直接在浏览器中输入:

http://127.0.0.1/marcofly/phpstudy/sqlinsert/showart.php?id=1

即可访问article表中id为1的一条记录

访问结果如下:

接下来,我们就利用这个漏洞(不知道该漏洞的情况下,只能通过工具+手工检测),演示一下如何将article表下载下来。

在地址栏中输入:' into outfile 'e:/sql.txt'%23

分析:%23是#的ASCII码,由于在地址栏中直接输入#后到数据库系统中会变成空,需要在地址栏中输入%23,那么才会变成#,进而注释掉后面的sql语句。

运行之后,打开E盘,发现多了一个sql.txt文件,打开之后,里面就是表article中的一条记录。

为什么只有一条记录呢?难道该数据表就只有一条记录?不是这样的,因为我们只检索id为1的一条记录而已,那么能否将article表中的所有记录一次性全部下载下来呢?

答案是可以的,只要你的构造的SQL语句足够灵活(再次提出了构造SQL语句的灵活性)。

分析一下,当在URL地址栏中输入'into outfile 'e:/sql.txt'%23的时候,合并到sql查询语句中变为:

SELECT * FROM article WHERE articleid='5' into outfile 'e:/whf.txt'#'

仔细分析下之后,我们可以这样子构造SQL语句:

SELECT * FROM article WHERE articleid='' or 1=1 into outfile 'e:/whf.txt'#'

这样的话,无论如何WHERE子句总是为真,换句话说,该sql语句等价于如下:

SELECT * FROM article into outfile 'e:/whf.txt'#'

懂了吧,该sql语句在先执行select语句,将表article中的所以内容全部检索出来,然后再执行into outfile 'e:/whf.txt'#'将内容导出来。

不信的话,你执行下……

利用SQL注入漏洞,我们可以猜测表名,列名,用户的密码长度(LEFT函数)等等,当然了,如果能直接向以上的演示那样将表中的数据全部导出的话就没必要去猜表名列名等等。

有点累了,就写到这里了。

利用SQL注入漏洞登录后台和利用SQL注入漏洞拖库是我学习了相关内容之后的一点小结,没啥深度,正如文章开头所说,权当总结,别无它意。

mysql拖库_利用SQL注入漏洞拖库的方法相关推荐

  1. 【SQL注入-13】利用SQL注入漏洞读写文件案例

    目录 1 读写文件的前提条件 1.1 secure-file-priv参数 1.1.1 作用 1.1.2 secure-file-priv参数值的查看 1.1.2.1 远程查看 1.1.2.2 本地查 ...

  2. 如何使用加密的Payload来识别并利用SQL注入漏洞

    写在前面的话 密码学具有诸多优点,信息的保密性同样离不开密码学,但是从历史经验来看,在保护应用和数据安全方面我们绝对不能过分依赖于密码学.在这篇文章中,安全教育培训专家SunilYadav将会讨论一个 ...

  3. 如何利用SQL注入进行爆库

    SQL注入能做什么 在<SQL注入基础>一文介绍了SQL注入的基本原理和实验方法,那接下来就要问一下,SQL注入到底能什么? 估计很多朋友会这样认为:利用SQL注入最多只能获取当前表中的所 ...

  4. mambo 服务商规定的mysql密码,Mambo com_content远程SQL注入漏洞

    发布日期:2005-06-16更新日期:2005-06-16受影响系统: Mambo Mambo Open Source <= 4.5.2.2不受影响系统: Mambo Mambo Open S ...

  5. mysql注入扫描网站漏洞工具_国产SQL注入漏洞测试工具 - 超级SQL注入工具(SSQLInjection)...

    此工具为本人对C#.Socket及HTTP协议.SQL注入进行深入研究后,闲暇时间做的一款SQL注入工具.不说秒SQLMap,直接秒杀什么webcruiser.Safe3SI.pangolin.hav ...

  6. mysql注入单引号被过滤_避开sql注入过滤的几个方法

    有的时候,很容易受到SQL注入攻击的程序,可能会进行输入过滤,用来防止攻击者无限制的利用其中存在的设计缺陷. 唱出会删除或者净化一些字符,或者阻止常用的sql关键词. 我们通常有以下几种技巧,去避开这 ...

  7. 使用sqlmap检测sql注入漏洞

    一. sql注入概述并安装sqlmap漏洞查看工具 1. sql注入概述 所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命 ...

  8. Sqlmap查找SQL注入漏洞入门

    Sqlmap查找SQL注入漏洞入门 1.安装sqlmap sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞.注意:sqlmap只是用来检测和利用sql注入点的,使 ...

  9. 【SQL注入漏洞-01】SQL注入漏洞原理及分类

    SQL注入简介 结构化查询语言(Structured Query Language,缩写︰SQL),是一种特殊的编程语言,用于数据库中的标准数据查询语言. SQL注入(SQL Injection)是一 ...

  10. 【转】基于SQL的Web系统安全防范——SQL注入漏洞

    攻击研究及防范措施 SQL-Based Web System Security--Structured Query Language InjectionLeak Attack Study And De ...

最新文章

  1. 2015.11.11
  2. 机器学习数据预处理之缺失值:中位数填充
  3. ar 微信小程序_微信AR玩法支持实现后,微信小程序会有想象空间吗?
  4. 企业网络推广浅析外包企业网络推广如何有效布局关键词优化?
  5. python流程图-使用Graphviz快速绘制流程图
  6. 看漫画学python电子书-看漫画学Python(有趣有料好玩好用全彩版)
  7. python贴吧发帖脚本-分享用Python写的99收抢单小脚本,仅供学习
  8. 操作系统二:计算机内存体系
  9. mysql5.7中使用group by报错
  10. boost log 能不能循环覆盖_记一次for循环中let是声明还是赋值
  11. 【算法笔记】B1015 德才论
  12. im即时通讯软件app源码-仿微信-开发日记
  13. HTTP的REST服务简介
  14. 选择性粘贴出现html,为什么我把EXCEL表中的一个数据复制,选择性粘贴会出现这个对话框?...
  15. CVPR2021投稿要求
  16. 微信公众号 创建菜单post数据格式
  17. 设备选型的重要性分析
  18. iOS13新特性-WWDC2019大会总结-ipadOS发布-SwiftUI重磅发布
  19. 基址寻址和变址寻址的不同
  20. 关于iPhone X下Home Indicator(白条)的隐藏和延迟响应

热门文章

  1. 清华计算机自主招生试题,2018清华大学自主招生试题.pdf
  2. 小葵花妈妈课堂开课了:《Handler Looper Message 浅析》
  3. 完全卸载SQL server 2005的方法
  4. 搭建简易客户端从tftp服务器中下载文件
  5. js获取当前农历时间
  6. 行业的英语术语大全之家居类术语
  7. python母亲节代码_python 计算 母亲节
  8. mysql外联多表查询
  9. 域和工作组的概念以及区别
  10. pacman 查询_Pacman常用命令 文内搜索吧