


Partagez un exemple d'utilisation de la vulnérabilité d'injection SQL pour faire glisser la bibliothèque
L'utilisation des vulnérabilités d'injection SQL pour se connecter au backend et l'utilisation des vulnérabilités d'injection SQL pour faire glisser les bibliothèques ne sont qu'un résumé après avoir appris le contenu pertinent, et il n'y a pas de profondeur.
Semblable à l'article précédent, nous devons créer un tableau de données et ajouter plusieurs éléments de données dans et hors du tableau à des fins de tests.
Créer un tableau dans la base de données :
Le code est le suivant :
CREATE TABLE `article` ( `articleid` int(11) NOT NULL AUTO_INCREMENT, `title` varchar(100) CHARACTER SET utf8 NOT NULL DEFAULT '', `content` text CHARACTER SET utf8 NOT NULL, PRIMARY KEY (`articleid`) ) ENGINE=MyISAM AUTO_INCREMENT=7 DEFAULT CHARSET=latin1;
Je ne publierai pas le code pour insérer des données dans le tableau Vous pouvez le télécharger et l'importer. directement dans la base de données.
Ensuite, écrivez une page qui gère les demandes des utilisateurs. Ici, nous ne filtrons délibérément pas les données soumises par l'utilisateur, laissant une vulnérabilité d'injection SQL pour les tests.
Le code est le suivant :
Le code est le suivant :
<?php $servername = "localhost"; $dbusername = "root"; $dbpassword = ""; $dbname = "test"; $id=$_GET['id'];//id未经过滤 $conn=mysql_connect($servername,$dbusername,$dbpassword) or die ("数据库连接失败"); mysql_select_db($dbname,$conn); mysql_query('set names utf8'); $sql = "SELECT * FROM article WHERE articleid='$id'"; $result = mysql_query($sql,$conn); $row = mysql_fetch_array($result); echo "<p>利用SQL注入漏洞拖库<p>"; if (!$row){ echo "该记录不存在"; exit; } echo "标题<br>".$row['title']."<p>"; echo "内容<br>".$row['content']."<p>"; ?>
On rentre directement dans le navigateur :
127.0.0.1/marcofly/phpstudy /sqlinsert/showart.php?id=1
Vous pouvez accéder à un enregistrement avec l'identifiant 1 dans la table des articles
Les résultats d'accès sont les suivants :
Ensuite, nous profiterons de cette vulnérabilité (si vous ne connaissez pas la vulnérabilité, vous ne pouvez utiliser que des outils + détection manuelle) pour démontrer comment télécharger la table d'articles.
Entrez dans la barre d'adresse : 'in outfile 'e:/sql.txt'%23
Analyse : %23 est le code ASCII de #, car il sera modifié dans le système de base de données après avoir saisi directement # dans le barre d'adresse. Si elle devient vide, vous devez entrer %23 dans la barre d'adresse, elle deviendra alors #, puis commentez l'instruction SQL suivante.
Après l'exécution, ouvrez le lecteur E et recherchez un fichier sql.txt supplémentaire. Après l'avoir ouvert, il y a un enregistrement dans l'article du tableau.
Pourquoi n’y a-t-il qu’un seul enregistrement ? Cette table de données ne contient-elle qu'un seul enregistrement ? Ce n'est pas le cas, car nous ne récupérons qu'un seul enregistrement avec l'identifiant 1, pouvons-nous donc télécharger tous les enregistrements de la table article en même temps ?
La réponse est oui, tant que votre instruction SQL construite est suffisamment flexible (encore une fois, la flexibilité des instructions SQL construites est évoquée).
Analyse, lorsque vous saisissez 'into outfile 'e:/sql.txt'%23 dans la barre d'adresse URL, il est fusionné dans l'instruction de requête SQL et devient :
SELECT * FROM article WHERE articleid='5 ' dans le fichier 'e:/whf.txt'#'
Après une analyse minutieuse, nous pouvons construire l'instruction SQL comme ceci :
SELECT * FROM article WHERE articleid='' ou 1=1 dans le fichier 'e : /whf.txt'#'
Dans ce cas, la clause WHERE est toujours vraie quoi qu'il arrive. En d'autres termes, l'instruction sql est équivalente à ce qui suit :
article SELECT * FROM. dans le fichier de sortie 'e:/whf.txt'#'
Comprenez-le, l'instruction sql exécute d'abord l'instruction select pour récupérer tout le contenu de l'article de la table, puis s'exécute dans le fichier de sortie 'e:/whf.txt' # 'Exporter le contenu.
Si vous n'y croyez pas, vous pouvez l'exécuter...
Grâce aux vulnérabilités d'injection SQL, nous pouvons deviner les noms de tables, les noms de colonnes, la longueur du mot de passe utilisateur (fonction GAUCHE), etc., bien sûr, si nous pouvons suivre directement la démonstration ci-dessus. Si vous exportez toutes les données du tableau, il n'est pas nécessaire de deviner le nom de la table, le nom de la colonne, etc.
Je suis un peu fatigué, alors je vais juste l'écrire ici.
L'utilisation des vulnérabilités d'injection SQL pour se connecter au backend et l'utilisation des vulnérabilités d'injection SQL pour faire glisser les bibliothèques sont un résumé après avoir appris le contenu pertinent. Comme mentionné au début de l'article, ce n'est qu'un résumé. et n'a aucune autre signification.
【Recommandations associées】
1. Recommandation spéciale : "php Programmer Toolbox" version V0.1 Télécharger
2. Comment empêcher l'injection SQL ? Présentez 5 façons d'empêcher l'injection SQL
3. Partagez cinq outils d'analyse des vulnérabilités d'injection SQL
4 Partagez un processus d'instance d'injection SQL<.>
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

HQL et SQL sont comparés dans le framework Hibernate : HQL (1. Syntaxe orientée objet, 2. Requêtes indépendantes de la base de données, 3. Sécurité des types), tandis que SQL exploite directement la base de données (1. Normes indépendantes de la base de données, 2. Exécutable complexe requêtes et manipulation de données).

"Utilisation de l'opération de division dans OracleSQL" Dans OracleSQL, l'opération de division est l'une des opérations mathématiques courantes. Lors de l'interrogation et du traitement des données, les opérations de division peuvent nous aider à calculer le rapport entre les champs ou à dériver la relation logique entre des valeurs spécifiques. Cet article présentera l'utilisation de l'opération de division dans OracleSQL et fournira des exemples de code spécifiques. 1. Deux méthodes d'opérations de division dans OracleSQL Dans OracleSQL, les opérations de division peuvent être effectuées de deux manières différentes.

Oracle et DB2 sont deux systèmes de gestion de bases de données relationnelles couramment utilisés, chacun possédant sa propre syntaxe et ses propres caractéristiques SQL. Cet article comparera et différera la syntaxe SQL d'Oracle et de DB2, et fournira des exemples de code spécifiques. Connexion à la base de données Dans Oracle, utilisez l'instruction suivante pour vous connecter à la base de données : CONNECTusername/password@database Dans DB2, l'instruction pour vous connecter à la base de données est la suivante : CONNECTTOdataba.

Interprétation des balises SQL dynamiques MyBatis : explication détaillée de l'utilisation des balises Set MyBatis est un excellent cadre de couche de persistance. Il fournit une multitude de balises SQL dynamiques et peut construire de manière flexible des instructions d'opération de base de données. Parmi elles, la balise Set est utilisée pour générer la clause SET dans l'instruction UPDATE, qui est très couramment utilisée dans les opérations de mise à jour. Cet article expliquera en détail l'utilisation de la balise Set dans MyBatis et démontrera ses fonctionnalités à travers des exemples de code spécifiques. Qu'est-ce que Set tag Set tag est utilisé dans MyBati

Qu'est-ce que l'identité en SQL ? Des exemples de code spécifiques sont nécessaires. En SQL, l'identité est un type de données spécial utilisé pour générer des nombres à incrémentation automatique. Il est souvent utilisé pour identifier de manière unique chaque ligne de données dans une table. La colonne Identité est souvent utilisée conjointement avec la colonne clé primaire pour garantir que chaque enregistrement possède un identifiant unique. Cet article détaillera comment utiliser Identity et quelques exemples de code pratiques. La manière de base d'utiliser Identity consiste à utiliser Identit lors de la création d'une table.

Solution : 1. Vérifiez si l'utilisateur connecté dispose des autorisations suffisantes pour accéder ou utiliser la base de données, et assurez-vous que l'utilisateur dispose des autorisations appropriées ; 2. Vérifiez si le compte du service SQL Server est autorisé à accéder au fichier spécifié ou ; dossier et assurez-vous que le compte dispose des autorisations suffisantes pour lire et écrire le fichier ou le dossier ; 3. Vérifiez si le fichier de base de données spécifié a été ouvert ou verrouillé par d'autres processus, essayez de fermer ou de libérer le fichier et réexécutez la requête ; . Essayez en tant qu'administrateur, exécutez Management Studio en tant que etc.

Comment utiliser les instructions SQL pour l'agrégation de données et les statistiques dans MySQL ? L'agrégation des données et les statistiques sont des étapes très importantes lors de l'analyse des données et des statistiques. En tant que puissant système de gestion de bases de données relationnelles, MySQL fournit une multitude de fonctions d'agrégation et de statistiques, qui peuvent facilement effectuer des opérations d'agrégation de données et de statistiques. Cet article présentera la méthode d'utilisation des instructions SQL pour effectuer l'agrégation de données et les statistiques dans MySQL, et fournira des exemples de code spécifiques. 1. Utilisez la fonction COUNT pour compter. La fonction COUNT est la plus couramment utilisée.

Concurrence en technologie de base de données : quelles sont les différences entre Oracle et SQL ? Dans le domaine des bases de données, Oracle et SQL Server sont deux systèmes de gestion de bases de données relationnelles très respectés. Bien qu’elles appartiennent toutes deux à la catégorie des bases de données relationnelles, il existe de nombreuses différences entre elles. Dans cet article, nous examinerons les différences entre Oracle et SQL Server, ainsi que leurs fonctionnalités et avantages dans les applications pratiques. Tout d'abord, il existe des différences de syntaxe entre Oracle et SQL Server.
