sql注入之联合查询

首先看看基本的数据库表结构:

文章表:   id(文章id)  title(文章内容)   content(文章内容)

用户表:   id(用户id)  username(用户名)    password(用户密码)

然后看看注入:

    某个文章的链接如下:http://localhost/article.php?id=1,其SQL查询:select   title , content from   article   where  id=$id

    那么我们的手工注入地址应该就是http://localhost/article.php?id=1  and 1=2     union  select  username,password  from  user  limit 0,1 

        最终生成的SQL语句: select   title , content from   article   where  id=1  and 1=2     union  select  2,3  from  user  limit 0,1、

解释下SQL语句:

         UNION 操作符用于合并两个或多个 SELECT 语句的结果集,UNION 内部的 SELECT 语句必须拥有相同数量的列。列也必须拥有相似的数据类型,并且结果集中的列名总是等于 UNION 中第一个 SELECT 语句中的列名。也就是2个SQL查询的结果集会合并,并且要求字段数一样,字段类型一致,并且最终的结果字段按照第一个字段的结果集显示。

        为什么上面的SQL语句增加  and 1=2,因为单个文章页只能显示一条记录,我们直接让1=2第一个SQL的结果集就是空结果集。

         select  2,3是什么意思?  2,3代表user表的第2,3个字段。

        为什么上面的SQL语句增加 limit 0,1,因为页面只能显示一个记录

访客
邮箱
网址

通用的占位符缩略图

人工智能机器人,扫码免费帮你完成工作


  • 自动写文案
  • 自动写小说
  • 马上扫码让Ai帮你完成工作
通用的占位符缩略图

人工智能机器人,扫码免费帮你完成工作

  • 自动写论文
  • 自动写软件
  • 我不是人,但是我比人更聪明,我是强大的Ai
Top