一篇文章教你玩转,入门级 SQL 注入实战!
SQL注入原理可描述为通过用户可控参数中注入SQL语法,在程序员未对输入数据合法性做判断或
过滤不严情况下,破坏原有SQL结构,达到编写程序时意料之外的结果。上篇文章已经搭建好了
SQLi-labs靶场,一共包含65关,适用于GET和POST场景。接下来让我们开始SQL注入实战!
一、实战准备
安全测试靶场:SQLi-labs
工具:Firefox、Firefox插件HackBar、burpsuite或任意抓包工具
二、SQL注入思路
1、判断是否存在SQL注入漏洞
2、猜解SQL查询语句中的字段数
3、获取当前数据库
4、获取数据库中的表
5、获取表中的字段名
6、获取指定字段的数据
三、SQL注入实战-Get场景
进入SQLi-labs的Less-1关,输入id的值
1、id=1' ,发起请求,返回SQL语法错误
2、id = 1'--+;程序未对输入内容做限制, 语句执行成功,页面返回了id=1的用户信息,存在SQL注入漏洞