【笔记】从0开始的sql注入漏洞学习
SQL数据库操作基础
第一部分:MYSQL(MariaDB)基础操作
1.连接数据库:
mysql -u root -p
-u 输入登录用户名
-p 输入密码(这个没有密码)
2.显示系统中所有数据库的名称
show databases;
3.新建数据库student
create database student;
使用以下命令查看结果:
show databases;
4.使用数据库student
use student;
5.在数据库student中创建表result
create table result(id int(8),name varchar(20),city varchar(20),score int(5));
id | name | city | score |
---|
6.在表result中增加数据
insert into result(id,name,city,score) values(1,"wang","beijing",75);
insert into result(id,name,city,score) values(3,"li","shanghai",80);
insert into result(id,name,city,score) values(5,"chen","fuzhou",70);
insert into result(id,name,city,score) values(2,"zhou","xian",90);
insert into result(id,name,city,score) values(7,"han","guangzhou",65);
使用以下命令查看结果:
select * from result;
7.在表result中删除1条数据
使用以下命令删除id=7的数据
delete from result where id=7;
使用以下命令查看结果
select * from result;
8.修改表result中的1条数据
使用以下命令可以修改id=5的数据,将其score设置为60:
update result set score=60 where id=5;
使用以下命令查看结果
select * from result;
9.查询表result中的数据
select * from result;
//查询表中所有字段
select name,score from result;
//查询表中的name和score字段
select score from result where name="li";
//查询name为li的学生的分数
第二部分:MySQL(MariaDB)进阶操作
1.order by的用法
(1)将result表中的数据按照分数(score)从高到低进行排序:
select * from result order by score desc;
其中,desc表示降序(递减);如果从低到高(升序)进行排列,则可以将desc换成asc;如果不加此参数,默认情况下按升序方式排列。
(2)分别尝试以下命令:
select id,name,score from result order by 1;
正常显示以id升序排列的结果。
select id,name,score from result order by 2;
正常显示以name升序排列的结果!
select id,name,score from result order by 3;
正常显示以score升序排列的结果!
select id,name,score from result order by 4;
报错!
从以上结果可以总结出,对于以下命令:
select c1,c2,...,cn from result order by M;
order by后面的数字(M)必须小于或等于n(数据库查询的字段数),才能正常显示。如果M>n,数据库就会报错。可以利用这个特点判断数据库查询的字段数。
2.limit的用法
基本格式为:
limit M,N
//表示从第M+1条数据开始,顺序往下查询N条数据
limit M
//表示查询前M条数据
尝试执行以下两条命令:
select * from result limit 0,2;
//查询表中的前2条数据
select id,name,score from result limit 1,3;
//从第2条数据起,往下查询3条数据的id、name和score字段
3.union select的用法
select * from result union select 1,2,3,4;
此语句的查询结果,即是select * from result和select 1,2,3,4查询结果的拼接,名为联合查询。
(2)尝试执行以下3条语句:
select id,name,score from result union select 1,2,3;
正常显示!
select id,name,score from result union select 1,2;
列数不一致,于是报错!
select id,name,score from result union select 1,2,3,4;
列数不一致,报错!
从以上结果可以总结,对于以下命令:
select c1,c2,...,cn from result union select d1,d2,...dm;
后半句union select查询的字段数(m)必须与前半句select查询的字段数(n)相等,数据库才能正常显示结果。与order by相似,可以利用这个特点判断数据库查询的字段数。
(3)尝试执行下列语句
select id,city from result where id=1 and 1=2 union select name,score from result;
从以上结果可以总结,在已知字段名的情况下,攻击者只要将该字段置于任何能够显示的位置,就可以暴露该字段的值。
4.union select结合information_schema数据库
MySQL(MariaDB)5.5以上版本自带information_schema数据库,其中保存着关于MySQL服务器所维护的所有其他数据库的信息,如数据库名、数据库的表、表栏的数据类型与访问权限等。可以把information_schema数据库看作MySQL(MariaDB)的“目录”!
(1)尝试执行以下两条语句:
show databases;
select schema_name from information_schema.schemata;
两条语句执行结果相同,说明information_schema数据库保存着关于MySQL服务器所维护的数据库名的信息。
(2)尝试执行以下两组语句:
第一组:
use student;
show tables;
第二组:
select table_name from information_schema.tables where table_schema='student';
两组命令执行结果相同,说明information_schema数据库保存着关于MySQL服务器所维护的数据库的表的信息!
标签:name,数据库,笔记,漏洞,score,result,sql,id,select From: https://www.cnblogs.com/handsomexuejian/p/18311948