在初学sql注入时相信大家都接触过 -1' union select 1,2,3 # 等和它类似的语句

我们可以利用这个语句来判断username和password分别在表格中的哪个地方

道理很简单,如果你懂了就请给我点个赞 :)

1:直接在sql语句中使用select 1,2,3或者select a,b,c或者其他任意字符(在没有指定表格的前提下)会直接在浏览器中现实出你select的东西

2:一旦定义了select从哪个表格中select例如:


假设存在表格users:

idusernamepassword
1yrsyydsyukonb
2geiyigezanbaqingrenjieyigeren233

使用如下sql语句:

select 1,2,3 from users ;

并且1,2,3并不真实存在于users这个表格中的话

1,2,3便会按照的的顺序依次列出

而在sql注入中通常遇到的都是

这样的让用户输入username和password的情况

假设一旦登录成功就会显示登陆时的账号和密码

这样的话我们来看看原本的sql注入语句每个部分分别代表什么意义

-1 ' union select 1,2,3 #

红色部分:原本的sql语句中是获取id = xxxx的数据,因为这里我们让id = -1,所以条件不成立,便不会让其显示多余的东西

黄色部分:当使用<form>标签的get或者post方法时,最后会给php中的某一个变量分别赋予用户输入的值,而在赋值完之后把这些变量加入到sql语句中时,会自动加上两个单引号。比如用户输入abc,最后在sql语句中会自动变成  ’ abc ‘ 的形式,因此使用一个单引号等价于让之前语句提前结束了

绿色部分:因为前面的select已经select了-1,它已经失去用途了,但是我们又想要这个sql语句一句话之内再来一个select,因此我们使用union(联合)来第二次加入一个select语句

蓝色部分:按照之前的说法,1,2,3会分别按照id,username,password的顺序输出,因为我们假设了登陆成功就会输出用户名和密码,因此1是不显示的,紧接着来到第二列,对应输出2所以我们知道账号是表格中的第二列,以此类推密码就是表格中的第三列,注意这里select的数字数量必须要和表格里的列的数量一一对应,少了就select不完(会报错),多了就会重复显示(无法分辨)

土色部分:#这个注释符号会将后面的语句变成注释,使得他们失去意义

到这里你明白了吗,1,2,3分别会从不同的”通道出现“,我们通过观察他们的出现来判断他们的通道。

Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐