简单的SQL注入学习

Posted 西瓜汁拌面

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了简单的SQL注入学习相关的知识,希望对你有一定的参考价值。

引贴:

http://blog.163.com/lucia_gagaga/blog/static/26476801920168184648754/

首先需要编写一个php页面,讲php页面放入/opt/lampp/htdocs目录下:

解释一下这个页面:

1.通过if语句判断变量是否初始化

2.if语句中通过mysql_connect()函数连接数据库

3.连接数据库成功后,选择一个数据库

4.选择完数据库后执行一条mysql查询

5.进行查询结果的处理

6.使用echo讲查询结果输出,便于查看

 

接下来配置数据库mululu_testdb,创建users表,并且造数据

然后使用 sql 语句取到指定的记录 参数从浏览器传入
取到的记录显示在指定的位置 效果就酱紫:

先来看看 and 注入和 or 注入:

再来看看加法注入和减法注入:

以上就是最简单的 SQL 注入示例;
通过传入人为构造的参数 取得本来拿不到的数据;

 

如果要攻击数据库 最起码要知道被攻击的是什么数据库 
首先从 Web 应用技术上就可以获得一些线索:
如果是使用 ASP 或者 .NET 开发的系统 数据库就可能是 SQLServer
如果是使用 PHP 开发的系统 数据库就可能是 MySQL 或者 PostgreSQL
而如果是使用 Java 开发的系统 它挂的数据库就可能是 Oracle 或者 MySQL

除了 Web 应用之外 底层操作系统也可以提供线索:
比如安装 IIS 作为服务器平台 则后台数据库就可能是 SQL Server
而允许 Apache 和 PHP 的 Linux 服务器 就可能使用 MySQL 或者 PostgreSQL

另外还可以借助错误信息来判断数据库类型
因为报错中有可能直接显示数据库的类型:

 

为了获知某个表里面存在多少个字段 可以注入 order by 子句:

 

还可以通过 union 语句注入的方式 获得数据库的用户名和版本:

 

然后就可以通过注入语句 获得所有的数据库的名字:
select * from users where id = 1 union select null,schema_name,null from information_schema.schemata 

 

上图所示 服务器上所有的数据库就这样暴露出来 。。。

有了数据库的名字 还可以进一步获取表的名字:
select * from users where id = 1 union select null,table_name,null from information_schema.tables where table_schema=\'bugfree\' 

有了表名字 获取字段名字也很容易:
select * from users where id = 1 union select null,column_name,null from information_schema.columns where table_name=\'bf_bug_info\' and table_schema = \'bugfree\' 

 

至此 我们已经利用 SQL 注入的方式 获得了太多信息
然鹅 我们甚至还可以获得更多 

在掌握数据库连接密码的情况下 我们来查询一下 mysql.user 表:

那么如果没有密码呢 通过注入的方式 也可以获得这些数据:
select * from users where id = 1 union select Host,user,password from mysql.user 

以上展示的就是最为基础的 SQL 注入的实现形式了

假设 SQL 语句是 INSERT into 表名 values (\'X\',X,X); 

那么就往数据库插入了非法数据了。。。。。

以上是关于简单的SQL注入学习的主要内容,如果未能解决你的问题,请参考以下文章

Sql注入-1:sql注入基本原理

简单的SQL注入学习

MySQL如何防止SQL注入

轻松理解什么是 SQL 注入

Sql注入-1:sql注入基本原理

SQL注入(入门)