六月婷婷综合激情-六月婷婷综合-六月婷婷在线观看-六月婷婷在线-亚洲黄色在线网站-亚洲黄色在线观看网站

明輝手游網中心:是一個免費提供流行視頻軟件教程、在線學習分享的學習平臺!

分享一篇使用SQL注入漏洞拖庫的案例講解

[摘要]利用SQL注入漏洞登錄后臺和利用SQL注入漏洞拖庫是我學習了相關內容之后的一點小結,沒啥深度。同上一篇文章一樣,我們需要創建數據表,并在表中出入幾條數據以備測試之用。 在數據庫中建立一張表: 代碼如下:CREATE TABLE `article` ( `articleid` int(11) NO...
利用SQL注入漏洞登錄后臺和利用SQL注入漏洞拖庫是我學習了相關內容之后的一點小結,沒啥深度。

同上一篇文章一樣,我們需要創建數據表,并在表中出入幾條數據以備測試之用。
在數據庫中建立一張表:

代碼如下:

CREATE TABLE `article` ( 
`articleid` int(11) NOT 
NULL
 AUTO_INCREMENT, 
`title` varchar(100) CHARACTER 
SET
 utf8 NOT NULL DEFAULT '', 
`content` text CHARACTER SET utf8 NOT NULL, 
PRIMARY 
KEY
 (`articleid`) 
) ENGINE=MyISAM AUTO_INCREMENT=7 DEFAULT CHARSET=latin1;

在表中插入數據的操作我就不貼代碼了,可以去下載下來直接導入到數據庫。
接下來,寫一個處理用戶請求的頁面,這里,我們故意不過濾用戶提交過來的數據,留下個SQL注入漏洞用來測試。
代碼如下:

代碼如下:

<?php 
$servername = "localhost"; 
$dbusername = "root"; 
$dbpassword = ""; 
$dbname = "test"; 
$id=$_GET['id'];//id未經過濾 
$conn=mysql_connect($servername,$dbusername,$dbpassword) or die ("數據庫連接失敗"); 
mysql_select_db($dbname,$conn); 
mysql_query('set names utf8'); 
$sql = "SELECT * FROM article WHERE articleid='$id'"; 
$result = mysql_query($sql,$conn); 
$row = mysql_fetch_array($result); 
echo "<p>利用SQL注入漏洞拖庫<p>"; 
if (!$row){ 
echo "該記錄不存在"; 
exit; 
} 
echo "標題<br>".$row['title']."<p>"; 
echo "內容<br>".$row['content']."<p>"; 
?>

我們直接在瀏覽器中輸入:
127.0.0.1/marcofly/phpstudy/sqlinsert/showart.php?id=1
即可訪問article表中id為1的一條記錄
訪問結果如下:

分享一篇使用SQL注入漏洞拖庫的實例講解

接下來,我們就利用這個漏洞(不知道該漏洞的情況下,只能通過工具+手工檢測),演示一下如何將article表下載下來。
在地址欄中輸入:' into outfile 'e:/sql.txt'%23
分析:%23是#的ASCII碼,由于在地址欄中直接輸入#后到數據庫系統中會變成空,需要在地址欄中輸入%23,那么才會變成#,進而注釋掉后面的sql語句。
運行之后,打開E盤,發現多了一個sql.txt文件,打開之后,里面就是表article中的一條記錄。
為什么只有一條記錄呢?難道該數據表就只有一條記錄?不是這樣的,因為我們只檢索id為1的一條記錄而已,那么能否將article表中的所有記錄一次性全部下載下來呢?
答案是可以的,只要你的構造的SQL語句足夠靈活(再次提出了構造SQL語句的靈活性)。
分析一下,當在URL地址欄中輸入'into outfile 'e:/sql.txt'%23的時候,合并到sql查詢語句中變為:
SELECT * FROM article WHERE articleid='5' into outfile 'e:/whf.txt'#'
仔細分析下之后,我們可以這樣子構造SQL語句:
SELECT * FROM article WHERE articleid='' or 1=1 into outfile 'e:/whf.txt'#'
這樣的話,無論如何WHERE子句總是為真,換句話說,該sql語句等價于如下:
SELECT * FROM article into outfile 'e:/whf.txt'#'
懂了吧,該sql語句在先執行select語句,將表article中的所以內容全部檢索出來,然后再執行into outfile 'e:/whf.txt'#'將內容導出來。
不信的話,你執行下……
利用SQL注入漏洞,我們可以猜測表名,列名,用戶的密碼長度(LEFT函數)等等,當然了,如果能直接向以上的演示那樣將表中的數據全部導出的話就沒必要去猜表名列名等等。
有點累了,就寫到這里了。
利用SQL注入漏洞登錄后臺和利用SQL注入漏洞拖庫是我學習了相關內容之后的一點小結,沒啥深度,正如文章開頭所說,權當總結,別無它意。

【相關推薦】

1. 特別推薦“php程序員工具箱”V0.1版本下載

2. 如何防止sql注入?介紹5種防止sql注入的方法

3. 分享五個著名的SQL注入漏洞掃描工具

4. 分享一個SQL注入的實例過程

以上就是分享一篇使用SQL注入漏洞拖庫的實例講解的詳細內容,更多請關注php中文網其它相關文章!


學習教程快速掌握從入門到精通的SQL知識。




主站蜘蛛池模板: 色又色| 日韩欧美小视频 | 欧美亚洲国产精品久久久 | 人人狠 | 人人艹人人射 | 青草青青视频 | 色综合欧美色综合七久久 | 午夜欧美精品久久久久久久 | 青草娱乐极品免费视频 | 四虎精品永久在线网址 | 一区二区三区视频免费观看 | 综合丁香| 亚洲伊人久久大香线蕉结合 | 日本免费一二三区 | 青青草中文字幕 | 日产精品久久久一区二区 | 欧美午夜精品久久久久免费视 | 色噜噜狠狠色综合欧洲selulu | 天天躁日日躁狠狠躁一级毛片 | 特级淫片国产免费高清视频 | 五月婷婷伊人 | 天天干天天色天天干 | 婷婷色激情 | 日日噜噜夜夜狠狠久久aⅴ 日日噜噜夜夜狠狠扒开双腿 | 亚洲一区 在线播放 | 亚洲欧美日韩中文不卡 | 天堂在线观看免费视频 | 欧美综合区自拍亚洲综合 | 中文日产国产精品久久 | 性久久久久久久久 | 天天狠天天透天干天天怕处 | 色婷婷综合久久久久中文 | 中文字幕伊人 | 日本美女一级视频 | 欧美综合视频 | 五月花综合网 | 色综合中文字幕色综合激情 | 亚洲狼人区 | 欧美无遮挡国产欧美另类 | 一级特级女人18毛片免费视频 | 手机看片国产精品 |