近期一直在學習sql注入,在起初使用dvwa進行練習時,爆破出來的表就有如下特點
可以看到,爆出來的列名有乙個user_id,乙個id,乙個user,乙個username,兩個password,
一開始我嘗試使用username進行繼續dump卻發現不存在該列,在起初不知道原因所在,現在一想,原來是出在了select查詢語句的問題上:
只限定了table_name='users',因此會將其他資料庫裡的users表的資訊也讀出,因此我們應該修改條件為:where table_schema='dvwa' and table_name='users'
下面看看修改後的效果
可以看到,將其他資料庫中的表過濾掉後,剩下的就是我們想要的
總結 在進行sql注入時,要多思考,勤動腦,不能一味的套用測試步驟走,多進行sql語法的鞏固
sql注入的兩個小技巧
在xfocus看了一篇文章 update注射 mysql php 的兩個模式http xfocus.net articles 200508 815.html 分析一下他所說的兩個模式 假設有表userinfo 該錶有三個字段 使用者名稱username 使用者密碼pass 使用者許可權groupid...
ASP上兩個防止SQL注入式攻擊Function
function forsqlform dim fqys,errc,i,items dim nothis 18 nothis 0 net user nothis 1 xp cmdshell nothis 2 add nothis 3 exec 20master.dbo.xp cmdshell not...
ASP上兩個防止SQL注入式攻擊Function
過濾提交表單中的sql function forsqlform dim fqys,errc,i,items dim nothis 18 nothis 0 net user nothis 1 xp cmdshell nothis 2 add nothis 3 exec 20master.dbo.xp ...