字符型注入

目录

前言

开发人员在设计功能时,不需要id注入查询这个功能,但是忘记删除这个功能点,也没有做过滤,导致存在SQL注入漏洞

步骤

测试发现存在字符型注入

在这里插入图片描述

注释多余语句
在这里插入图片描述
查询数据库的列数,是3列
在这里插入图片描述
user表不存在
在这里插入图片描述
查询数据库里的表
在这里插入图片描述
查询users表里的列名
在这里插入图片描述
这个命令可以显示数据库所有的表
在这里插入图片描述
多敲了where table_schema=database(),所以查询的是当前选中的数据库,把这个去掉就可以查询所有

查询flag的列名都有那些
在这里插入图片描述
查询直接获取数据失败,因为这个flag不在当前连接的数据库里面
在这里插入图片描述
查到了表所在的库
在这里插入图片描述
查询表里的数据
在这里插入图片描述
直接输*是查不了的,因为查询出来数据的列数和显示的列数要一致,不然会报错
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值