首先可能大家都會問什么是sql?
Sql是數據庫的一種類型,是用來存儲網站數據的。
每當我們點開一個網站,就會從網站的數據庫中獲取相關的內容。
我們來梳理一下訪問網頁的簡圖:

看完這個以后,我們發現一個問題,當我們對發送數據這塊動足夠腦筋的時候,只要輸入合理是可以做很多事情的,我們可以利用其方式獲取很多內容。
接下來我們來講解一下“ ' ”
這個符號在sql中的運用
首先'
在sql中閉合一句話結束,如果這句話用的是 '
來閉合,那么我們人為的加入 ' 是不是可以在后面接新的語句了呀?接新的句子就可以做自己想要做的事情了。
當然,如果大家想要真的理解還是要多學學sql和asp等語言。
接下來我們來開始演示吧~

接下來步入正軌,進入域名以后,我們會發現網站是要我們輸入id的,所以在這里按照sql的要求輸入
http://localhost/sqli/Less-1/?id=1
這里的?Id=1
是數據庫的進入的格式,想要回去對應的數據變數字就行了。

http://localhost/sqli/Less-1/?id=2

接著變換id,我們發現有多個賬戶密碼,這些都是這個網站對應的數據庫里面的內容。也是數據庫里面對應的路徑。
接下來就是重點了,當我們在http://localhost/sqli/Less-1/?id=1后面加入 ' 時候,我們來看一下

我們發現這個網站出現了報錯,并且出現了錯誤信息的一個反饋
''1'' LIMIT 0,1'
這是由于我們加入 ' 引起的,我們來看一下這個報錯語句,分析一下它,去掉最外層的 ‘' 得到 '1'' LIMIT 0,1 我們發現這個數據庫有限制,輸出只能是一行。
因為我們加入了'閉合了語句,那么結合后面的內容,我們可以在'后面補充一些句子來得到更多的內容,在這里我想獲取數據庫用戶名,一般默認user
http://localhost/sqli/Less-1/?id=1'and updatexml(1,concat(0x7e,user()),0)%23
%23就是'的意思。 是#url編碼之后的值,因為sql語句在進入數據查詢的時候會進行一次url解碼,所以這個地方必須是url編碼之后的值

這里我們看到出現了
~root@localhost
也就是數據庫的用戶名是 root
接下來我要查詢數據庫名稱
http://localhost/sqli/Less-1/?id=1' and updatexml(1,concat(0x7e,datebase()),0)%23

這里因為我把數據庫文件名字改了所以沒有查出來,當然,如果你知道的夠多,這里還有很多種做法,這里的datebase的名字是可以猜解出來的。
以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持腳本之家。
您可能感興趣的文章:- 利用SQL注入漏洞登錄后臺的實現方法
- php中防止SQL注入的最佳解決方法
- PHP中防止SQL注入實現代碼
- php防止SQL注入詳解及防范
- 利用SQL注入漏洞拖庫的方法
- 有效防止SQL注入的5種方法總結
- sql注入之手工注入示例詳解
- MySQL 及 SQL 注入與防范方法